+7 (495) 197 64 95 пн.-пт.: 10:00 - 18:00

Аудит ИБ удаленной работы сотрудников

Переход на удаленный режим работы сотрудников превратился в массовое явление в марте 2020 года в связи с распространением COVID-19. Учитывая скорость перехода российских компаний на удаленный режим работы, процессы обеспечения информационной безопасности были нарушены, резко выросли риски, которые могли, в принципе, отсутствовать при обычном режиме работы бизнеса.

Самым действенным инструментом решения проблем с безопасностью на удаленном режиме работы стал — аудит безопасности удаленного рабочего места.

Аудит ИБ удаленной работы сотрудников

Эксперты по аудиту ИБ удаленного рабочего места

Музалевский Федор Александрович

Музалевский Федор Александрович

Ведущий эксперт компьютерно-технического направления

Опыт: Экспертная работа с 2010 года. Педагогический стаж с 2012 года. Кандидат физико-математических наук. Доцент кафедры ВМ и ИТ ФГБОУ ВО «ВГУИТ»

Профиль >>

Все эксперты
Муравский Юрий Юрьевич

Муравский Юрий Юрьевич

Эксперт компьютерно-технического направления

Опыт: Стаж работы в сфере информационных технологий с 2009 года. Стаж экспертной работы с 2017 года.

Профиль >>

Все эксперты

Описание

TOP-5 механизмов безопасности при удаленной работе

TOP-5 механизмов безопасности при удаленной работе

Антивирус

Вне зависимости от того, использует ли сотрудник на удаленной работе собственный компьютер или ноутбук, который ему передал работодатель, основной способ обеспечить безопасность информации — применение средств антивирусной защиты, желательно со встроенными механизмами межсетевого экранирования и обнаружения атак. Самыми распространенными продуктами для домашнего использования являются Kaspersky Internet Security и ESET NOD32 Internet Security. Их функционал и корректная настройка позволяют качественно повысить безопасность удаленной машины.

Обновление приложений и операционной системы

Данная мера часто воспринимается как организационная, однако ее влияние очень велико. Помимо обновлений операционной системы и корпоративных приложений (наиболее часто применяются MS Office, Dropbox, продукты Adobe и многие другие) необходимо провести ревизию уже установленного ПО. Все неиспользуемые и устаревшие приложения необходимо удалить. В идеале, все приложения должны быть установлены на «свежую» операционную систему и ограничиваться только необходимыми для работы инструментами. Использование лицензионного ПО не обсуждается в принципе.

Настройка роутера (шифрование и смена паролей)

Большинство домашних сетей не защищены или защита ограничивается только паролем на WiFi. Настройка сети — одна из самых сложных для рядового сотрудника задач, однако ее необходимо решить хотя бы базовыми действиями. Во-первых, необходимо убедиться, что используется стандарт шифрования WPA2. Во-вторых, сменить пароль WiFi на новый, достаточно сложный для прямого подбора злоумышленником. В-третьих, сменить стандартный пароль администратора в панели управления роутером.

VPN

Если сотрудник использует корпоративный ноутбук и вероятно его использование в общественных местах (ресторан, приемная заказчиков и пр.), работа должна осуществляться через VPN, который должен быть настроен ИТ-службой работодателя. В этом случае весь трафик будет принудительно шифроваться вне зависимости от точки доступа в сеть.

Если сотрудник работает дома, но при этом удаленно подключается к ресурсам компании, например к серверу 1С или рабочему столу по RDP, то использование VPN также обязательно. В современном мире удаленные подключения без шифрования похожи на игру в русскую рулетку.

Шифрование носителей информации

Один из самых недооцененных механизмов безопасности при удаленной работе. Можно соблюсти все меры безопасности указанные выше, но если сотрудник просто потеряет флэшку с корпоративными файлами в метро, то все вышесказанное просто не имеет смысла. Все переносные носители информации должны шифроваться. Наиболее часто используются VeraCrypt или встроенный в Windows BitLocker.

Зачем нужно проверять безопасность удаленной работы сотрудников?

После перевода сотрудников на удаленный режим работы, большинство работодателей теряют контроль над происходящим. Зачастую они даже не могут установить факт инцидента информационной безопасности. Факт проникновения в сеть организации, факт утечки информации, факт получения злоумышленником доступа к расчетному счету организации и многие другие инциденты могут остаться незамеченными.

Оценить реальное положение позволяет внешняя оценка или аудит уровня информационной безопасности, при котором проверяется именно система организации удаленной работы сотрудников.

Аудит информационной безопасности удаленной работы

Следует отметить, что применение определенного набора технологий не всегда гарантирует безопасность данных. В организации может быть развернута VDI, подключение к ней осуществляется через VPN, однако, разграничение доступа к сетевым ресурсам выполнено не должным образом. Все подверженные риску участки удаленной инфраструктуры в ходе выполнения работ могут быть высокопрофессионально проконтролированы нашими сотрудниками в сжатые сроки.

Для проведения аудита эксперт получает:

Что необходимо эксперту для проведения аудита ИБ удаленной работы сотрудников

  1. Описание оборудования, которое передается клиенту при работе из дома (если таковое вообще передается, а сотрудник не использует своё);
  2. Перечень программного обеспечения и средств защиты, установленных на оборудовании;
  3. Учетная запись (либо несколько, в зависимости от применяемых технологий) не привилегированного удаленного пользователя;
  4. Регламенты либо иная документация, описывающая порядок предоставления доступа и контроля за работой удаленных сотрудников (при наличии).

В ходе аудита проводится:

Какие проводятся работы при аудите ИБ удаленной работы сотрудников

  1. Эмуляция действий сотрудника при организации рабочего места;
  2. Поиск уязвимостей ресурсов удаленного доступа (фактически тестирование на проникновение без эксплуатации уязвимостей);
  3. Анализ требований нормативной документации и актуальных угроз по отношению к применяемым средствам защиты;
  4. Вынесение рекомендаций и оформление отчета.

Результаты аудита

По окончании аудита специалисты компании предоставят отчет с результатами, который включает в себя список выявленных уязвимостей и рекомендации по их устранению.

Запрос коммерческого предложения

Почему RTM Group?

  • Профиль деятельности RTM Group – проведение экспертиз по направлению ИТ и кибербезопасности
  • Аудиты проводятся экспертами обладающими большим опытом проведения оценки соответствия по 382-П, авторами профессиональных курсов по банковской безопасности, включая 382-П и ГОСТ 57580.1
  • Мы обладаем лицензиями:
    • Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации
    • Лицензия ФСТЭК России на деятельность по разработке и производству средств защиты конфиденциальной информации
    • Лицензия ФСБ России на работу со средствами криптозащиты

Лицензии RTM Group

Заказать аудит удаленного рабочего места

Для уточнения стоимости и сроков звоните или пишите нам:

Тел: +7 (495) 309-31-25
Время работы: пн-пт 10:00 — 17:00 (мск)
email: info@rtmtech.ru

Заказать

 






Видео по аудиту ИБ удаленного рабочего места

Наши преимущества

Без сбоев в работе

Без нарушения функционирования информационной инфраструктуры

3 лицензии

ФСТЭК России и ФСБ России

Аудиты и экспертизы

Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

Цены на услуги по аудиту ИБ удаленного рабочего места

Наименование услуги Стоимость

Консультация

бесплатно

Аудит информационной безопасности удаленного рабочего места (срок от 5 рабочих дней)
Опросный лист (анкета)

от 100 000 руб.

Для Вашего удобства и экономии времени предлагаем Вам заполнить Опросный лист (анкету) и направить на почту info@rtmtech.ru. На основании заполненного опросного листа, мы оперативно сформируем коммерческое предложение и отправим Вам ответным письмом.

* Мы работаем исключительно с юридическими лицами и ИП.

FAQ: Часто задаваемые вопросы

Если на удаленке только почта, что нужно делать?

Здравствуйте.
При аудите удаленной работы сотрудников в первую очередь анализируется перечень защищаемой информации компании, и обрабатывается ли она в ходе удаленной работы. На основании данного анализа моделируются риски и устанавливаются требования по необходимой защите. Данный алгоритм в полной мере относится к защите электронной почты.

НАМ ДОВЕРЯЮТ