+ 1 512-347-9300

Wskazówki dotyczące bezpieczeństwa pracowników rozproszonych

Przyjęcie przetwarzania w chmurze i aplikacji SaaS gwałtownie wzrosło w ostatnich latach i umożliwiło firmom efektywne działanie z rozproszoną siłą roboczą. W rzeczywistości, prawie trzy czwarte firm prawie całą swoją działalność operuje w chmurze. Organizacje te chętnie wykorzystują szybkość, skalę i elastyczność infrastruktury opartej na chmurze, które mogą zapewnić ich globalnym zespołom. Jednak wraz ze wzrostem popularności przetwarzania w chmurze i zmianą sposobu, w jaki firmy zbierają, wykorzystują i udostępniają dane, staje się również atrakcyjnym celem dla cyberprzestępców. Dzięki przenoszeniu danych poza teren jednego fizycznego biura i poprzez globalną sieć urządzeń i punktów dostępu, zarządzanie zasobami i bezpieczeństwo stały się poważnym wyzwaniem dla przedsiębiorstw. W badanie przez firmę iPass zajmującą się bezpieczeństwem Wi-Fi, 57% dyrektorów ds. informatyki zgłosiło, że podejrzewa, że ​​ich pracownicy mobilni zostali zhakowani lub byli przyczyną problemów z bezpieczeństwem. Globalne firmy, których pracownicy są rozproszeni geograficznie, muszą poważnie traktować bezpieczeństwo danych i wdrażać kompleksowy plan bezpieczeństwa, aby chronić swoich pracowników i wrażliwe dane firmowe.

5 najważniejszych wyzwań i rozwiązań w zakresie bezpieczeństwa dla rozproszonych zespołów

1. Zgodność z RODO i innymi przepisami dotyczącymi ochrony danych

Połączenia Ogólne rozporządzenie o ochronie danych (GDPR) to europejskie przepisy dotyczące prywatności i bezpieczeństwa danych, które weszły w życie 25 maja 2018 r. Prawo to szybko stało się głównym priorytetem dla każdej firmy prowadzącej działalność w Europie, mającej europejskich klientów lub zatrudniającej europejskich pracowników lub freelancerów. A „The Puzzle of Monogamous Marriage”  przeprowadzone przez Apricorn wykazało, że 30 procent firm, od których wymaga się zgodności z RODO, uważa, że ​​ich europejscy zdalni pracownicy powodują, że nie spełniają wymogów. Ponadto firmy prowadzące działalność w Ameryce Północnej muszą przestrzegać Może spamować prawo i Kanadyjskie przepisy antyspamowe. Zgodność z tymi przepisami pozostaje dużym wyzwaniem dla firm o rozproszonej sile roboczej. Wielu pracowników zdalnych korzysta z osobistego adresu e-mail lub publicznej sieci Wi-Fi do wysyłania dokumentów związanych z pracą. Stwarza to ogromne zagrożenie bezpieczeństwa danych dla firm. Hakerzy wykorzystują RODO oraz inne przepisy dotyczące ochrony danych, aby wymusić na firmach, które nie przestrzegają przepisów, zapłacenie znacznej opłaty okupowej zamiast nakładać grzywny rządowe. Studium wg Sophos, firma zajmująca się oprogramowaniem i sprzętem zabezpieczającym, ujawniła, że ​​prawie połowa brytyjskich dyrektorów IT „zdecydowanie” byłaby skłonna zapłacić hakerom okup, aby uniknąć zgłoszenia naruszenia danych i narażenia się na grzywnę zgodnie z unijnymi przepisami o ochronie danych.

Rozwiązanie: Wdrożenie zasad i procedur bezpieczeństwa w całej firmie

Aby zachować zgodność z przepisami o ochronie danych, jasno zdefiniowanymi, dokumentować i edukować pracowników zasady bezpieczeństwa dotyczące sposobu postępowania z danymi biznesowymi przez cały czas. Obejmuje to określenie na piśmie, co pracownicy mogą, a czego nie mogą robić z urządzeniami, informacjami i dokumentami związanymi z pracą. Upewnij się, że wszystkie dane są zaszyfrowane i ustaw uprawnienia dostępu do poufnych danych firmowych. Wreszcie, miej jasne zasady pracy zdalnej określające, w jaki sposób pracownicy powinni łączyć się z siecią firmową, a także domowe i publiczne zasady Wi-Fi.

2. Śledzenie i zarządzanie zasobami w chmurze

Firmy korporacyjne z rozproszonymi zespołami to często firmy technologiczne z zasobami IT, takimi jak oprogramowanie, dane i inne istotne informacje biznesowe. Większość tych bezcennych danych jest przechowywana i dostępna za pośrednictwem chmury. „Chmura” odnosi się do serwerów, do których uzyskuje się dostęp przez Internet, oraz oprogramowania i baz danych działających na tych serwerach. Tajemnice handlowe, poufne raporty, informacje o pracownikach i klientach, a nawet materiały wizualne, takie jak logo i grafika kampanii, to poufne informacje zastrzeżone, które są przechowywane w chmurze i muszą być chronione przed wszelkiego rodzaju zagrożeniami zewnętrznymi. Jeden mały wyciek może zakłócić lub zatrzymać działalność firmy. Co gorsza, poważne naruszenie bezpieczeństwa lub utrata danych może całkowicie zamknąć firmę. Jeden „The Puzzle of Monogamous Marriage”  wykazało, że 93% firm, które utraciły swoje dane na 10 dni lub dłużej, ogłosiło upadłość w ciągu jednego roku, a 50% złożyło wniosek o upadłość natychmiast.

Rozwiązanie: użyj narzędzi do zarządzania chmurą i bezpieczeństwa

Aby zapewnić bezpieczeństwo danych Twojej firmy bez zakłócania przepływu pracy i produktywności pracowników, użyj rozwiązania do zarządzania IT, takiego jak Pakiet do zarządzania chmurą Syxsense. Daje to pracownikom elastyczność w bezpiecznym zdalnym korzystaniu z urządzeń służbowych. W przypadku IT Syxsense łączy zarządzanie punktami końcowymi z predyktywnymi i proaktywnymi usługami bezpieczeństwa i monitorowania punktów końcowych w czasie rzeczywistym. Aby uzyskać dodatkową ochronę, użyj dodatkowych narzędzi do monitorowania bezpieczeństwa, takich jak geofencing, predykcyjne monitorowanie aktywów, systemy biletowe aby pomóc odeprzeć cyberataki. Rozwiązania te dają zespołowi IT możliwość monitorowania i śledzenia ruchu w chmurze, aby upewnić się, że wszyscy pracownicy przestrzegają firmowych przepisów bezpieczeństwa.

3. Zmniejszone bezpieczeństwo urządzeń osobistych pracowników

Tradycyjnie pracownicy używali do pracy wyznaczonych urządzeń biurowych, które były zabezpieczone fizycznymi i elektronicznymi warstwami zabezpieczeń. Obecnie, wraz z popularnością pracy rozproszonej, wiele organizacji stosuje politykę BYOD (przynieś własne urządzenie), która umożliwia pracownikom korzystanie z własnych laptopów, tabletów lub smartfonów w pracy. Oszczędza to pieniądze firm, ponieważ nie muszą kupować nowych technologii, a pracownicy nie mają krzywej uczenia się, ponieważ są już zaznajomieni z urządzeniem. Ale z tym wzrostem elastyczności pracy wiąże się wzrost zagrożeń dla bezpieczeństwa. Prywatne urządzenie pracownika może być niezabezpieczone i stanowić poważne zagrożenie dla bezpieczeństwa danych. Ponadto wielu zdalnych pracowników łączy się z publicznymi sieciami Wi-Fi za pomocą osobistych inteligentnych urządzeń, które mogą narazić ich ważne dane na ataki cybernetyczne. W badaniu przeprowadzonym przez iPass, 95 procent firm przyznaje, że ich pracownicy mobilni stanowią zagrożenie dla bezpieczeństwa.

Rozwiązanie: zaszyfruj i zabezpiecz wszystkie urządzenia

Po pierwsze, pracownicy powinni określić, jakich urządzeń używają w pracy, w tym telefonów osobistych, tabletów lub komputerów, aby te urządzenia mogły być odpowiednio zaszyfrowane i zabezpieczone przy użyciu certyfikowanego przez firmę oprogramowania zabezpieczającego i antywirusowego. Narzędzia bezpieczeństwa, takie jak Powietrze nie tylko pozwala zabezpieczyć urządzenia pracowników, ale także zdalnie śledzić, lokalizować lub usuwać urządzenia w przypadku kradzieży urządzenia. Następnie zwiększ świadomość pracowników na temat możliwych naruszeń bezpieczeństwa danych i przeszkol każdego pracownika w zakresie najlepszych praktyk zapobiegania utracie danych. Powinno to obejmować jasne i precyzyjne protokoły i zasady bezpieczeństwa pracy zdalnej.

4. Nieodpowiednie systemy tworzenia kopii zapasowych i odzyskiwania

70% pracowników doświadczyli utraty danych z powodu wirusów, awarii systemu lub innej katastrofy. Wiele organizacji nie posiada odpowiedniego systemu tworzenia kopii zapasowych i odzyskiwania danych w przypadku tego typu utraty danych. W przypadku firm, które stosują politykę BYOB, problem ten staje się jeszcze bardziej widoczny. Pracownicy mogą korzystać z tego samego inteligentnego urządzenia lub laptopa zarówno do celów służbowych, jak i prywatnych, często mieszając dane biznesowe i osobiste, narażając się nawzajem na luki w zabezpieczeniach. Na przykład pracownik może pobrać film do użytku osobistego na swoim laptopie, nie zdając sobie sprawy, że plik zawiera złośliwe oprogramowanie. Laptop ulega awarii i dane osobiste i służbowe pracownika zostają utracone. Odzyskanie tych danych może być niemożliwe bez systemu tworzenia kopii zapasowych i odzyskiwania.

Rozwiązanie: użyj rozwiązania do tworzenia kopii zapasowych w chmurze

Na szczęście istnieje wiele sposobów rozwiązania tego problemu i zapewnienia pełnej kopii zapasowej i odzyskiwania danych. Prostym rozwiązaniem jest wykonanie przez pracownika kopii zapasowej komputera na lokalnym lub zewnętrznym dysku twardym. Firmy mogą również zapewnić scentralizowany program do tworzenia kopii zapasowych i odzyskiwania danych dla wszystkich urządzeń w ich sieci. Obie te opcje mają jednak ograniczenia, ponieważ urządzenia do tworzenia kopii zapasowych danych i serwery są podatne na awarie i ataki hakerskie. Najlepszą opcją jest wybór rozwiązania do tworzenia kopii zapasowych w chmurze klasy korporacyjnej. Wielu dostawców SaaS, takich jak CrashPlan i Veeam  zapewnij kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania danych w chmurze dla wszystkich Twoich danych.

5. Wycieki komunikacyjne i włamania

Niektóre z największych marek na świecie doświadczyły wycieków komunikacji i ataków hakerskich. Firmy takie jak Apple, Microsoft, Facebook i studio filmowe Sony doświadczyły kosztownych naruszeń komunikacji, umożliwiając osobom z zewnątrz uzyskanie cennych informacji. Wiele z tych zagrożeń wynika z wysyłania przez pracowników krytycznych dla firmy plików i poufnych wiadomości za pośrednictwem niezabezpieczonych kanałów komunikacji. Korzystanie z niezaszyfrowanych platform komunikacyjnych do obsługi poczty e-mail, komunikatorów, rozmów głosowych i wideokonferencji może ujawnić Twoje prywatne informacje i narazić Cię na ataki hakerów. Te naruszenia bezpieczeństwa są kosztowne dla firm. globalnie, Cyber ​​przestępstwa szkody kosztują firmy 6 bilionów dolarów rocznie.

Rozwiązanie: Korzystaj z kompleksowych, szyfrowanych rozwiązań komunikacyjnych

Podczas poszukiwania nowego dostawcy usług komunikacyjnych lub ponownej oceny obecnych dostawców bezpieczeństwo powinno zawsze stanowić element o wysokim priorytecie podczas wyszukiwania. Poszukaj rozwiązania, które ma doświadczenie w zapewnianiu bezpieczeństwa danych swoich klientów i które oferuje najnowszą technologię zabezpieczeń, taką jak szyfrowanie typu end-to-end.  Szyfrowanie od końca do końca (E2EE) to system bezpiecznej komunikacji między użytkownikami, który blokuje odczytywanie wiadomości przez osoby trzecie. Pełne szyfrowanie danych zapewnia prywatność między nadawcą a odbiorcą, ograniczając ryzyko i chroniąc poufne dane. Nie wszystkie usługi komunikacyjne wymuszają bezpieczeństwo i szyfrowanie, ale Lifesize je oferuje najwyższy poziom bezpieczeństwa i kompleksowe szyfrowanie domyślnie włączone.

„Niepokojące jest to, że cały szum wokół cyberprzestępczości – nagłówki, powiadomienia o naruszeniach itp. – sprawia, że ​​popadamy w samozadowolenie. Ryzyko jest bardzo realne i nie możemy dać się uśpić poczuciu nieuchronności. Wszyscy mamy do odegrania rolę w ochronie naszych firm przed rosnącym zagrożeniem ze strony cyberprzestępczości”.

Robert Herjavec, założyciel firmy zajmującej się IT i bezpieczeństwem komputerowym The Herjavec Group

Najlepsze praktyki zapewniające bezpieczeństwo zdalnym zespołom

Czynnik ludzki może podważyć najsilniejsze systemy bezpieczeństwa na świecie. Dlatego ważne jest, aby każdy pracownik rozumiał ryzyko naruszenia bezpieczeństwa danych i ściśle przestrzegał firmowych protokołów bezpieczeństwa. Szkolenie w zakresie bezpieczeństwa danych powinno rozpocząć się podczas procesu wdrażania nowego pracownika. Wczesne podkreślanie znaczenia bezpieczeństwa cybernetycznego pomaga promować dobre praktyki w zakresie bezpieczeństwa i uświadamia pracownikom ich działania. Ponadto firmy powinny regularnie edukować wszystkich pracowników w zakresie nowych protokołów, zagrożeń bezpieczeństwa i najlepszych praktyk, organizując szkolenia, wysyłając notatki informacyjne i korzystając z moduły szkoleniowe online. Poniżej przedstawiamy kilka najlepszych praktyk w zakresie bezpieczeństwa, które pomogą zapewnić bezpieczeństwo informacji o pracownikach i poufnych danych firmowych.

Stwórz i egzekwuj politykę bezpieczeństwa pracy zdalnej

Twoja organizacja powinna mieć kompleksową politykę bezpieczeństwa pracy zdalnej, która pomaga chronić pracowników przed zaniedbaniami, naruszeniami, włamaniami i innymi zagrożeniami zewnętrznymi. Zasady te powinny jasno określać, co jest, a co nie jest akceptowane podczas wysyłania i odbierania plików, komunikowania się z osobami wewnątrz i na zewnątrz organizacji oraz postępowania z poufnymi danymi firmy.

Unikaj korzystania z niezabezpieczonych hotspotów Wi-Fi

Niezabezpieczone sieci Wi-Fi, które często można znaleźć w miejscach publicznych, to wirtualna kopalnia złota dla hakerów, którzy chcą ukraść prywatne informacje. Dostęp do niezabezpieczonej sieci Wi-Fi można zwykle uzyskać bez żadnych zabezpieczeń, takich jak hasło lub login. I odwrotnie, zabezpieczona sieć Wi-Fi wymaga od użytkownika wyrażenia zgody na warunki prawne, zarejestrowania konta lub wpisania hasła przed połączeniem. Jednak nawet zabezpieczone sieci publiczne mogą być ryzykowne, dlatego pracownicy powinni korzystać z nich ostrożnie.

Uważaj na phishing. Phisherzy próbują nakłonić pracowników do kliknięcia łącza, które może spowodować naruszenie bezpieczeństwa. Złośliwe łącza mogą zawierać osadzone w nich wirusy lub złośliwe oprogramowanie. Często łącza te pojawiają się w wyskakującym okienku, wiadomości e-mail z niezaufanego źródła lub w innej formie komunikacji, której nie zainicjowałeś. Doradź pracownikom, aby nigdy nie klikali podejrzanych łączy ani nie otwierali załączników z adresu e-mail, którego nie rozpoznają.

Twórz silne hasła

Słabe hasło jednego pracownika może zagrozić nie tylko danym osobowym pracownika, ale także wrażliwym danym całej firmy. Każdego roku, SplashData publikuje listę 50 najgorszych haseł, a co roku hasła takie jak „123456” i „hasło” znajdują się na szczycie listy. Hasło powinno mieć co najmniej osiem znaków i zawierać litery, cyfry oraz co najmniej jeden znak specjalny. Unikaj używania swojego imienia, imion zwierząt domowych, imion dzieci, dat urodzin dzieci i wszystkiego, co ludzie mogą łatwo znaleźć na Twoim profilu w mediach społecznościowych. Wreszcie, hasła powinny być aktualizowane co jeden do trzech miesięcy, aby zmniejszyć ryzyko włamania na konto.

Użyj uwierzytelniania wieloskładnikowego

Uwierzytelnianie wieloskładnikowe (MFA) łączy dwa lub więcej niezależnych poświadczeń w celu zalogowania się na konto lub uzyskania dostępu do danych. Może to obejmować nazwę użytkownika i hasło z dodatkową weryfikacją, taką jak odcisk palca, pytanie bezpieczeństwa lub kod weryfikacyjny, który jest wysyłany w wiadomości tekstowej na telefon komórkowy pracownika. MFA tworzy wielowarstwową ochronę, która utrudnia hakerom włamanie się do urządzeń komputerowych, baz danych lub sieci firmowej. Jeśli jeden czynnik zostanie naruszony, cyberprzestępcy mają jeszcze co najmniej jedną barierę do pokonania, zanim pomyślnie uzyskają dostęp do prywatnych danych.

Zachowaj ostrożność podczas pobierania oprogramowania

Wielu pracowników naiwnie wierzy, że pobieranie oprogramowania od zaufanej marki jest bezpieczne, ale internet jest pełen stron oferujących pobieranie oprogramowania podszywającego się pod dobrze znane marki. Te złośliwe pliki do pobrania mogą zawierać złośliwe oprogramowanie, trojany, oprogramowanie szpiegujące, robaki lub inne typy wirusów. Wprowadź zasady pobierania i upewnij się, że każdy pracownik rozumie protokół pobierania oprogramowania na swoim laptopie i urządzeniach inteligentnych. Aby pomóc zmniejszyć ryzyko, dział IT może również ograniczyć pobieranie do urządzeń firmowych.

Wirtualnie i fizycznie blokuj urządzenia, serwery i magazyny danych

Pracownicy powinni blokować swoje urządzenia za każdym razem, gdy pozostawiają je bez nadzoru, zwłaszcza podczas pracy w miejscach publicznych. Oznacza to zablokowanie ekranu, gdy się oddalisz, i upewnienie się, że fizyczne urządzenie nie zostanie skradzione. Upewnij się, że ustawienie „automatycznej blokady podczas bezczynności” urządzeń jest włączone, a programy są ustawione na agresywne przekroczenie limitu czasu, gdy nie są używane. Oprócz urządzeń związanych z pracą pracowników, serwerownie i miejsca przechowywania danych, które zawierają poufne informacje, powinny być również bezpiecznie zamknięte.

Przejdź do treści