Pracownicy zdalni powinni być tak samo cyfrowo bezpieczni, jak każdy zespół pracujący w biurze. Na szczęście te same narzędzia, które pozwalają na obsługę rozproszonego miejsca pracy, takie jak VPN i oprogramowanie do współpracy, mogą pomóc Ci w zapewnieniu bezpieczeństwa danych.
W tym artykule omówimy osiem kroków, które możesz łatwo podjąć, aby zabezpieczyć swoją sieć — bez względu na to, gdzie pracują Twoi pracownicy.
- Zaoferuj niezawodny, bezpieczny sprzęt i oprogramowanie
- Wymagaj uwierzytelniania dwustopniowego
- Poinstruuj pracowników, aby zmienili hasło do domowego routera
- Wybierz odpowiedni VPN
- Zapewnij korzystanie z VPN
- Ogranicz dostęp do serwerów wewnętrznych
- Szyfruj połączenia grupowe
- Chroń wiadomości tekstowe pracowników
Na końcu tego artykułu zamieściliśmy również listę kontrolną dla pracowników, która pomoże Ci poprowadzić pracowników zdalnych w zabezpieczaniu ich pracy.
Jakie są zagrożenia?
Po pierwsze, ważne jest, aby zrozumieć, przed czym zabezpieczasz swoje miejsce pracy.
W większości przypadków po prostu próbujesz chronić swoją firmę przed zwykłymi cyberprzestępcami, którzy atakują nas wszystkich w Internecie, aby ukraść dane osobowe dla zysku finansowego. Mogą nie celować konkretnie w Twoją firmę, ale ich wpływ może być ogromny. Oszustwa internetowe kosztowały firmy i osoby prywatne łącznie 10,3 miliarda dolarów(nowe okno) w 2022 roku w samych Stanach Zjednoczonych — a prawdopodobnie więcej, ponieważ cyberprzestępczość jest rzadko zgłaszana.
Obejmują one wszelkiego rodzaju ataki, od phishingu po ransomware. Jeśli haker ukradnie Twoje dane i zażąda okupu, możesz uznać, że nie masz innego wyboru, jak tylko zapłacić. Lub jeśli dane osobowe Twoich klientów wyciekną do dark webu, możesz zostać obciążony ogromnymi grzywnami za naruszenie przepisów o ochronie danych(nowe okno).
Zabezpiecz swoich pracowników zdalnych
Istnieje wiele sposobów na ograniczenie ryzyka. Wiele z nich zaczyna się od nadania priorytetu bezpieczeństwu, zarówno na poziomie zarządzania, jak i w nawykach pracowników. Odnosimy się do tego na poniższej liście kontrolnej. Jednak oprócz szkoleń i świadomości istnieją również zabezpieczenia techniczne, które możesz wprowadzić. Oto osiem, nad którymi możesz pracować już teraz.
1. Zaoferuj niezawodny, bezpieczny sprzęt i oprogramowanie
Firmy są odpowiedzialne za sprzęt i oprogramowanie swoich pracowników, nawet gdy urządzenia znajdują się poza murami biura. Pracownicy pozostawieni sami sobie mogą wybrać sprzęt i oprogramowanie, które są nieodpowiednie lub niebezpieczne dla ich pracy. Chociaż pracownicy są odpowiedzialni za przestrzeganie najlepszych praktyk w zakresie bezpieczeństwa, oczekiwanie od nich oceny bezpieczeństwa oprogramowania i sprzętu jest niesprawiedliwe i prawdopodobnie nie przyniesie dobrych rezultatów.
Poproś eksperta ds. bezpieczeństwa, najlepiej zespół wsparcia IT, aby doradził pracownikom, jaki sprzęt powinni wybrać, w tym laptopy, drukarki, telefony komórkowe, zewnętrzne mikrofony do spotkań zdalnych itp.
Doradź im również, jakiego podstawowego oprogramowania potrzebują. Obejmuje to pakiet biurowy, przeglądarki internetowe i aplikacje pocztowe.
2. Wymagaj uwierzytelniania dwustopniowego
Niezależnie od tego, czy Twoi pracownicy pracują z domu, czy z biura, powinieneś wymagać uwierzytelniania dwustopniowego (2FA) na wszystkich kontach służbowych i zachęcać do tego na kontach osobistych. Dodaje to dodatkową warstwę uwierzytelniania podczas logowania, więc nawet jeśli atakujący ukradnie czyjąś nazwę użytkownika i hasło, nie będzie mógł uzyskać dostępu do konta.
Uwierzytelnianie dwustopniowe (2FA) powinno być włączone dla wiadomości e-mail, sieci VPN, aplikacji do czatowania, chmury, systemów CRM i wszędzie tam, gdzie pracownicy uzyskują dostęp do Twojej sieci. Zazwyczaj możesz wymagać 2FA z poziomu ustawień administratora.
3. Poinstruuj pracowników, aby zmienili hasło do domowego routera
Osobiste routery domowe zazwyczaj mają domyślne hasło wydrukowane na spodzie. Wiele osób nigdy nie poświęca czasu na zmianę tych haseł, przez co ich routery są podatne na włamania. Upewnij się, że Twoi pracownicy zmieniają i zapisują hasło do routera, tak jak zarządzaliby każdym hasłem w biurze (korzystając z menadżera haseł(nowe okno), który im zapewniłeś).
4. Wybierz odpowiedni VPN
Jako firma z pracownikami zdalnymi potrzebujesz wysokiej jakości sieci VPN, czyli wirtualnej sieci prywatnej. VPN ochroni prywatność i bezpieczeństwo Twoich pracowników bez względu na to, skąd łączą się z Internetem. Opracowaliśmy Proton VPN for Business(nowe okno) specjalnie, aby zaspokoić najbardziej krytyczne potrzeby bezpieczeństwa małych i średnich firm.
Oto o czym należy pamiętać przy wyborze VPN:
- Wysoka prędkość — Nie zadowalaj się VPN, który spowalnia Twoich pracowników zdalnych. Technologia VPN Accelerator(nowe okno) w Proton VPN for Business wykorzystuje zaawansowane techniki sieciowe, aby zmniejszyć opóźnienia, wyeliminować nieefektywności protokołów i pokonać ograniczenia procesora. Dodatkowo, wszystkie serwery Proton VPN mają minimalną przepustowość 1 Gb/s, a serwery 10 Gb/s są dostępne w razie potrzeby.
- Bezpieczne protokoły VPN — Biznesowe serwery VPN nie powinny wspierać protokołów PPTP i L2TP/IPsec, ponieważ nie są one bezpieczne. W Proton VPN for Business używamy tylko protokołów VPN znanych z bezpieczeństwa(nowe okno). Te protokoły to WireGuard®, OpenVPN i IKEv2.
- Najsilniejsze szyfrowanie — Bezpieczeństwo Twoich pracowników zdalnych jest tak silne, jak szyfrowanie ich sieci VPN. Proton VPN używa najsilniejszego możliwego szyfrowania(nowe okno): AES-256 lub ChaCha20 dla ruchu sieciowego, 4096-bitowego RSA dla wymiany kluczy oraz HMAC z SHA384 do uwierzytelniania wiadomości. Dodatkowo wszystkie nasze zestawy szyfrów zapewniają doskonałą tajność przekazywania(nowe okno), co oznacza, że generujemy nowy klucz szyfrowania za każdym razem, gdy pracownik łączy się z VPN.
- Ochrona sieci — Serwery Secure Core(nowe okno) Proton VPN for Business znajdują się w utwardzonych centrach danych w Szwajcarii, Islandii i Szwecji, chronione pełnym szyfrowaniem dysku. Proton jest również chroniony przez jedne z najsurowszych przepisów dotyczących prywatności na świecie, ponieważ jest to firma z siedzibą w Szwajcarii(nowe okno). Dlatego możemy utrzymać naszą ścisłą politykę braku przechowywania logów(nowe okno).
- Otwarty kod źródłowy i audyty — Ufaj tylko VPN, który jest transparentny i niezależnie audytowany(nowe okno). Nasze aplikacje Proton VPN mają w 100% otwarty kod źródłowy. Ponadto regularnie zlecamy niezależne, profesjonalne audyty i publicznie udostępniamy ich pełne wyniki.
5. Zapewnij korzystanie z VPN
Bez względu na to, jak zaawansowana jest Twoja sieć VPN, jeśli Twoi pracownicy mają trudności z jej używaniem lub unikają jej, ta sieć VPN nie jest wartościowa.
Aby zapewnić korzystanie z VPN, włącz funkcje Always-on i Kill Switch(nowe okno), które powinien oferować Twój dostawca VPN. Funkcja Always-on zapewnia, że urządzenie pracownika zawsze łączy się z Internetem przez serwer VPN. Jeśli bezpieczne połączenie zostanie z jakiegokolwiek powodu przerwane, funkcja Kill Switch zadziała i zatrzyma ruch, aby zapewnić bezpieczeństwo pracownikowi.
Innym częstym powodem, dla którego pracownicy zdalni unikają pracy przez VPN, jest to, że są blokowani na stronach internetowych, które interpretują ich jako zagrożenie. Technologia alternatywnego przekierowania połączenia(nowe okno) Proton VPN pozwala Twoim pracownikom ominąć większość zapór sieciowych i metod blokowania VPN, dzięki czemu mogą wykonywać swoją pracę bez przeszkód.
6. Ogranicz dostęp do serwerów wewnętrznych
Nawet jeśli jesteś małą firmą, nie wszyscy pracownicy potrzebują dostępu do wszystkich zasobów wewnętrznych i baz danych. Taki dostęp może być szczególnie niebezpieczny, jeśli pracownicy pracują zdalnie. Skonfiguruj VPN, aby kontrolować uprawnienia dostępu.
Jako administrator sieci VPN możesz przypisać pracownika lub grupę pracowników do jednego lub więcej dedykowanych adresów IP serwera VPN (znanych również jako „bramy”) w oparciu o to, do czego chcesz, aby mieli dostęp. Dzięki temu systemowi segmentacji wewnętrzny serwer (lub serwery) Twojej firmy rozpozna i zezwoli na żądania dostępu z serwerów VPN skonfigurowanych dla tego uprawnienia, odrzucając wszystkie żądania z innych serwerów VPN lub zwykłych serwerów internetowych.
Oprócz zapewnienia elastycznej, szczegółowej kontroli dostępu, dodaje to dodatkową warstwę ochrony: nawet jeśli zły aktor uzyska nazwę użytkownika i hasło do zasobu serwera wewnętrznego, nie będzie mógł uzyskać do niego dostępu, ponieważ jego urządzenie nie będzie korzystać z przypisanego serwera VPN.
7. Szyfruj połączenia grupowe
Praca zdalna wiąże się ze spotkaniami zdalnymi. Upewnij się, że chronisz te spotkania.
Wire(nowe okno) to platforma do grupowych konferencji audio i wideo, która wykorzystuje szyfrowanie z zerową wiedzą, podobnie jak model, którego używamy w usługach Proton. Może gościć do 100 użytkowników na spotkaniu w tym samym czasie. Jest niezależnie audytowana i ma otwarty kod źródłowy.
8. Chroń wiadomości tekstowe i e-maile pracowników
Pracownicy zdalni częściej wysyłają do siebie wiadomości tekstowe i e-maile niż pracownicy biurowi. Jako firma musisz chronić również ten produkt pracy zdalnej.
Signal(nowe okno) jest uważany za najbezpieczniejszą aplikację do przesyłania wiadomości. Szyfruje end-to-end wiadomości indywidualne, a także wiadomości grupowe. Działa na telefonach z systemem Android i Apple, a także w konfiguracjach z systemem Linux i Windows.
Proton Mail(nowe okno) to nasza usługa poczty e-mail i największy na świecie dostawca szyfrowanej poczty elektronicznej end-to-end. Oferuje zaawansowane funkcje, takie jak wygasające i chronione hasłem wiadomości e-mail, zaszyfrowane wyszukiwanie i funkcje zwiększające produktywność, takie jak odkładanie.
Lista kontrolna bezpieczeństwa pracownika zdalnego
Ludzie są zazwyczaj najsłabszym ogniwem w bezpieczeństwie każdego systemu, w tym sieci Twojej organizacji. Ataki typu phishing są zaprojektowane tak, aby wykorzystać ten fakt. Aby temu zaradzić, zalecamy regularne szkolenia i przypomnienia dotyczące bezpieczeństwa.
Poniżej znajduje się lista kontrolna bezpieczeństwa, którą możesz udostępnić swoim pracownikom i zmodyfikować tak, aby pasowała do Twojego miejsca pracy.
Używaj bezpiecznie urządzenia służbowego
- Trzymaj zbędne aplikacje z dala od urządzenia służbowego i zabezpiecz je, gdy nie jest używane, nawet w domu.
- Blokuj ekrany urządzeń silnymi hasłami za każdym razem, gdy ich nie używasz.
- Natychmiast zgłaszaj utracone lub przejęte urządzenia, aby zapewnić bezpieczeństwo danych wrażliwych.
- Wyłącz Bluetooth, jeśli z niego aktywnie nie korzystasz.
Szyfrowanie danych
- Zaszyfruj dyski twarde swoich urządzeń służbowych, aby chronić wrażliwe dane.
- Aktywuj systemy szyfrowania na urządzeniach z systemem Android, iOS, macOS i Windows i bezpiecznie przechowuj kody odzyskiwania.
Szyfrowana komunikacja
- Używaj Proton Mail do prywatnej i bezpiecznej komunikacji.
- Ustaw daty wygaśnięcia dla wrażliwych wiadomości, aby zwiększyć prywatność.
Zaktualizuj swoje oprogramowanie
- Utrzymuj wszystkie systemy operacyjne, programy i aplikacje aktualne. Nowe wersje oprogramowania często zawierają łatki na luki w zabezpieczeniach.
Silne hasła
- Używaj silnych, unikalnych haseł (co najmniej 16 znaków) dla każdego konta.
- Korzystaj z renomowanego menadżera haseł do zarządzania hasłami.
Uwierzytelnianie dwustopniowe
- Włącz 2FA na wszystkich kontach, aby dodać dodatkową warstwę ochrony.
- Używaj aplikacji uwierzytelniającej, takiej jak ta wbudowana w Proton Pass, zamiast SMS-ów lub innych mniej bezpiecznych form.
Bezpieczny dostęp do sieci
- Unikaj wysyłania wrażliwych informacji za pośrednictwem niebezpiecznych aplikacji zewnętrznych.
- Połącz się ze swoim komputerem służbowym za pośrednictwem sieci VPN z bezpiecznymi protokołami dla dodatkowego bezpieczeństwa.
Bezpieczna domowa sieć Wi-Fi
- Zmień domyślne hasło na swoim domowym routerze Wi-Fi na silne i unikalne.
- Włącz szyfrowanie, najlepiej WPA2, w domowej sieci Wi-Fi, aby zapobiec nieautoryzowanemu dostępowi.
Korzystanie z VPN
- Połącz się z firmową siecią VPN podczas uzyskiwania dostępu do zasobów firmy.
Bezpieczeństwo wideokonferencji
- Upewnij się, że żadne wrażliwe informacje nie są widoczne podczas wideokonferencji lub udostępniania ekranu.
- Chroń hasłem wszystkie połączenia konferencyjne, aby zapobiec nieautoryzowanemu dostępowi.
Zachowaj czujność wobec inżynierii społecznej i ataków phishingowych
- Nigdy nie klikaj linków, nie pobieraj załączników ani nie skanuj kodów QR od nieznanych lub nieoczekiwanych nadawców.
- Powstrzymaj się od udostępniania zrzutów ekranu z wideokonferencji lub wrażliwych informacji w mediach społecznościowych.