Zabezpieczenie domowej sieci dla pracowników zdalnych

28 kwietnia, 2017
dom_siec

W przypadku wzrastającej liczby pracowników zdalnych, biura firm zaczynają być połączone ze słabo zabezpieczonymi domowymi sieciami. Naraża to zasoby firmowe na dodatkowe cyberzagrożenia. Niektóre przedsiębiorstwa rozwijają programy szkoleniowe skierowane do pracowników pracujących z domu, szczególnie do tych, którzy mają dostęp do wrażliwych danych. Jednak wiedza o tym, jak np. uniknąć ataków phishingowych nie rozwiązuje stosunkowo nowego problemu – bezpieczeństwa rozbudowanych sieci domowych w obliczu rosnącej popularności trendu zdalnej pracy.

Duże organizacje mają zasoby finansowe i techniczne, na które jednak nie może sobie pozwolić większość właścicieli prywatnych. Niemniej istnieją strategie i techniki, które pracownicy mogą zapożyczać od przedsiębiorstw, aby chronić swoje coraz bardziej złożone i skomplikowane sieci domowe.

Specjaliści firmy Fortinet zalecają trzyetapowe podejście do kwestii cyberbezpieczeństwa domowych sieci pracowników zdalnych. Oparte jest ono na poznaniu tego, co znajduje się w sieci, podzieleniu jej na odrębne segmenty, a następnie wdrożeniu odpowiedniego zabezpieczenia, które zapewni ochronę bez naruszenia funkcjonalności i interoperacyjności.

1. Uczenie się i odkrywanie zasobów sieci

Z domową siecią pracownika łączy się coraz więcej urządzeń mobilnych, przedmiotów IoT oraz sprzętów używanych przez rodzinę i znajomych, którzy go odwiedzają. Trudno jest więc skutecznie zidentyfikować, ile urządzeń jest w danym momencie połączonych z domową siecią. Jeszcze trudniej jest kontrolować to, co im wolno, a czego nie.

W tej sytuacji warto rozważyć skorzystanie z jednego z obecnych na rynku narzędzi przeznaczonych dla domowego użytkownika, które identyfikują urządzenia łączące się z Internetem za pomocą sieci Wi-Fi. Wiele z nich można łatwo skonfigurować, aby zapewnić gościom dostęp do sieci, a jednocześnie ograniczać i monitorować rodzaj generowanego ruchu. Można np. ograniczyć liczbę aplikacji i zasobów domowych, do których goście mogą mieć dostęp, a także czas, w jakim mogą być połączeni z określonymi miejscami w internecie.

2. Segmentowanie

Wiele firm wdraża strategie segmentacji sieci, aby chronić swoje zasoby. Odwiedzający oraz nieautoryzowane urządzenia są połączone z siecią dla gości. Zasoby krytyczne, takie jak dane finansowe, są odizolowane od reszty sieci. Poufna komunikacja jest szyfrowana.

Jak wskazują eksperci Fortinet, pracownicy zdalni mogą działać podobnie:

  • Kupić osobne bezprzewodowe punkty dostępowe, aby oddzielić urządzenia do gier czy przedmioty IoT od komputerów osobistych i laptopów;
  • Skonfigurować bezprzewodową sieć dla gości lub nowych urządzeń. Większość punktów dostępowych pozwala konfigurować funkcje zapory i monitorować zachowanie gości;

Aby chronić kluczowe zasoby, można rozważyć zakup osobnego urządzenia, jak np. Chromebooka służącego tylko do określonych celów, jak np. korzystanie z bankowości online. Można także na swoim laptopie lub komputerze utworzyć oddzielne urządzenie wirtualne do korzystania z bankowości elektronicznej;

W miarę możliwości należy korzystać z oddzielnych urządzeń do pracy i do celów osobistych. Zaleca się skonfigurować oddzielne połączenie do pracy, łączyć się tylko przez VPN i rozważyć szyfrowanie poufnych danych przesyłanych między siecią domową a firmową.

3. Kompleksowa ochrona

Domowe sieci i urządzenia są podatne na zagrożenia, ponieważ ich zabezpieczanie jest zaniedbywane. Biorąc pod uwagę, jak szybko zmienia się technologia, nie można pozwolić sobie tylko na zainstalowanie narzędzia antywirusowego i oczekiwać, że to wystarczy do pełnej ochrony. Dobrą praktyką jest zainstalowanie firewalla. Połączenia ze źródłami zaufanych danych powinny być mocno uwierzytelnione, a wszędzie gdzie to możliwe, należy stosować dwuetapową weryfikację dostępu do konta.

Należy mieć też na uwadze, że technologia nie wyręczy nas we wszystkim. Dlatego pracownicy powinni być szczególnie wyczuleni na ataki phishingowe, wiedzieć, czym jest ransomware i unikać podejrzanych stron www oraz klikania w podejrzanie wyglądające linki.

Gdy podłączamy do sieci coraz więcej urządzeń i skupiamy w jej ramach nasze życie osobiste, społeczne i zawodowe, bezpieczeństwo staje się coraz ważniejsze. To bardzo istotne, aby opracowywać odpowiednie strategie do nauki, segmentowania i ochrony sieci – a więc naszych zasobów, danych i prywatności.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]