Ваши удаленные сотрудники должны быть так же защищены в цифровом плане, как и сотрудники в офисе. К счастью, те же инструменты, которые позволяют вам управлять распределенным рабочим местом, такие как VPN и программное обеспечение для совместной работы, также могут помочь вам сохранить ваши данные в безопасности.
В этой статье мы рассмотрим восемь шагов, которые вы можете легко предпринять для защиты своей сети — независимо от того, где работают ваши сотрудники.
- Предлагайте надежное, безопасное оборудование и программное обеспечение
- Требуйте использования двухфакторной аутентификации
- Поручите сотрудникам сменить пароль от домашнего маршрутизатора
- Выберите правильный VPN
- Обеспечьте использование VPN
- Ограничьте доступ к внутренним серверам
- Шифруйте групповые звонки
- Защитите текстовые сообщения сотрудников
Мы также включили чек-лист для сотрудников в конце этой статьи, чтобы помочь вам направлять ваших удаленных сотрудников в обеспечении безопасности их работы.
Каковы угрозы?
Во-первых, важно понимать, от чего вы защищаете свое рабочее место.
В большинстве случаев вы просто пытаетесь защитить свою компанию от обычных киберпреступников, которые нацеливаются на всех нас в интернете, чтобы украсть личные данные ради финансовой выгоды. Они могут и не выделять именно ваш бизнес, но их влияние может быть огромным. Интернет-мошенничество обошлось компаниям и частным лицам в совокупности в 10,3 миллиарда долларов(новое окно) в 2022 году только в США — и, вероятно, больше, поскольку о киберпреступлениях сообщается не всегда.
Сюда входят все виды атак, от фишинга до программ-вымогателей. Если хакер украдет ваши данные и потребует выкуп, вы можете решить, что у вас нет иного выбора, кроме как заплатить. Или, если личные данные ваших клиентов утекут в даркнет, вы можете подвергнуться огромным штрафам за нарушение законов о защите данных(новое окно).
Защитите своих удаленных сотрудников
Существует множество способов снижения рисков. Многие из них начинаются с приоритета безопасности, как на уровне управления, так и в привычках ваших сотрудников. Мы рассматриваем это в чек-листе ниже. Но помимо обучения и повышения осведомленности, существуют также технические меры защиты, которые вы можете внедрить. Вот восемь мер, над которыми вы можете начать работать прямо сейчас.
1. Предлагайте надежное, безопасное оборудование и программное обеспечение
Компании несут ответственность за оборудование и программное обеспечение своих сотрудников, даже когда устройства находятся за пределами офиса. Сотрудники могут выбрать неподходящее или небезопасное для работы оборудование и программное обеспечение, если предоставить им свободу выбора. Хотя ваши сотрудники несут ответственность за соблюдение лучших практик безопасности, ожидание того, что они сами оценят безопасность программного и аппаратного обеспечения, несправедливо и вряд ли приведет к хорошим результатам.
Привлеките эксперта по безопасности, в идеале вашу службу IT-поддержки, чтобы посоветовать сотрудникам, какое оборудование им следует выбрать, включая ноутбуки, принтеры, мобильные телефоны, внешние микрофоны для удаленных совещаний и т. д.
Также посоветуйте им, какое базовое программное обеспечение им нужно. Сюда входят офисные пакеты, интернет-браузеры и почтовые клиенты.
2. Требуйте использования двухфакторной аутентификации
Независимо от того, работают ли ваши сотрудники из дома или из офиса, вы должны требовать двухфакторную аутентификацию (2FA) для всех рабочих аккаунтов и поощрять ее использование для личных аккаунтов. Это добавляет дополнительный уровень аутентификации при входе в систему, поэтому, даже если злоумышленник украдет чье-то имя пользователя и пароль, он не сможет получить доступ к аккаунту.
2FA должна быть включена для электронной почты, VPN, чат-приложений, облачного хранилища, CRM и везде, где ваши сотрудники получают доступ к вашей сети. Как правило, вы можете потребовать использование 2FA через настройки администратора.
3. Поручите сотрудникам сменить пароль от домашнего маршрутизатора
Личные домашние маршрутизаторы обычно поставляются с паролем по умолчанию, напечатанным снизу. Многие люди никогда не тратят время на смену этих паролей, что делает их маршрутизаторы уязвимыми для взлома. Убедитесь, что ваши сотрудники меняют и сохраняют пароль своего маршрутизатора так же, как они управляют любыми паролями в офисе (используя менеджер паролей(новое окно), который вы им предоставили).
4. Выберите правильный VPN
Как компании с удаленными сотрудниками, вам нужен высококачественный VPN, или виртуальная частная сеть. VPN защитит конфиденциальность и безопасность ваших сотрудников, независимо от того, где они подключаются к интернету. Мы разработали Proton VPN for Business(новое окно) специально для удовлетворения важнейших потребностей в области безопасности малого и среднего бизнеса.
Вот что нужно иметь в виду при выборе VPN:
- Высокая скорость — Не соглашайтесь на VPN, который замедляет работу ваших удаленных сотрудников. Технология VPN Accelerator(новое окно) от Proton VPN for Business использует передовые сетевые методы для снижения задержек, устранения неэффективности протоколов и преодоления ограничений процессора. Кроме того, все серверы Proton VPN имеют пропускную способность минимум 1 Гбит/с, а серверы 10 Гбит/с доступны, если они вам нужны.
- Безопасные протоколы VPN — Бизнес-серверы VPN не должны поддерживать протоколы PPTP и L2TP/IPSec, поскольку они небезопасны. В Proton VPN for Business мы используем только те протоколы VPN, которые известны своей безопасностью(новое окно). Эти протоколы — WireGuard®, OpenVPN и IKEv2.
- Сильнейшее шифрование — Безопасность ваших удаленных сотрудников сильна ровно настолько, насколько сильно шифрование их VPN. Proton VPN использует сильнейшее шифрование(новое окно): AES-256 или ChaCha20 для сетевого трафика, 4096-битный RSA для обмена ключами и HMAC с SHA384 для аутентификации сообщений. Кроме того, все наши наборы шифров используют совершенную прямую секретность(новое окно), что означает, что мы генерируем новый ключ шифрования каждый раз, когда ваш сотрудник подключается к VPN.
- Защита сети — Серверы Secure Core(новое окно) от Proton VPN for Business находятся в защищенных дата-центрах в Швейцарии, Исландии и Швеции, защищенных полным шифрованием диска. Proton также защищен одними из самых строгих законов о конфиденциальности в мире, поскольку это швейцарская компания(новое окно). Именно поэтому мы можем поддерживать нашу строгую политику отсутствия журналов активности(новое окно)).
- Открытый исходный код и аудит — Доверяйте только тому VPN, который является прозрачным и прошел независимый аудит(новое окно). Наши приложения Proton VPN имеют 100% открытый исходный код. Кроме того, мы регулярно заказываем независимые профессиональные аудиты и публично публикуем полные результаты.
5. Обеспечьте использование VPN
Каким бы продвинутым ни был ваш VPN, если ваши сотрудники испытывают трудности с его использованием или избегают его, этот VPN бесполезен.
Чтобы обеспечить использование VPN, включите функции Always-on и kill switch(новое окно), которые должен предлагать ваш VPN-провайдер. Функция Always-on гарантирует, что устройство вашего сотрудника всегда подключается к интернету через VPN-сервер. Если это безопасное подключение по какой-либо причине прерывается, срабатывает функция kill switch и останавливает трафик, чтобы обеспечить безопасность вашего сотрудника.
Еще одна распространенная причина, по которой удаленные работники избегают работы через VPN, заключается в том, что они блокируются веб-сайтами, которые воспринимают их как угрозы. Технология альтернативной маршрутизации(новое окно) Proton VPN позволяет вашим сотрудникам обходить большинство брандмауэров и методов блокировки VPN, чтобы они могли беспрепятственно выполнять свою работу.
6. Ограничьте доступ к внутренним серверам
Даже если вы малый бизнес, не всем сотрудникам нужен доступ ко всем внутренним ресурсам и базам данных. Такой доступ может быть особенно опасен, если сотрудники работают удаленно. Настройте свой VPN для контроля прав доступа.
Как администратор VPN, вы можете назначить сотрудника или группу сотрудников на один или несколько выделенных IP-адресов VPN-сервера (также известных как «шлюзы») в зависимости от того, к чему вы хотите предоставить им доступ. Благодаря этой системе сегментации внутренние серверы вашей компании будут распознавать и разрешать запросы на доступ с VPN-серверов, которые вы настроили для этого разрешения, отклоняя все запросы с любых других VPN или обычных интернет-серверов.
Помимо предоставления вам гибкого, детального контроля доступа, это добавляет дополнительный уровень защиты: даже если злоумышленник получит имя пользователя и пароль к ресурсу внутреннего сервера, он не сможет получить к нему доступ, поскольку его устройство не будет использовать назначенный VPN-сервер.
7. Шифруйте групповые звонки
С удаленной работой приходят удаленные совещания. Убедитесь, что вы защищаете эти совещания.
Wire(новое окно) — это платформа для групповых аудио- и видеоконференций, которая использует шифрование с нулевым разглашением, похожее на модель, которую мы используем в сервисах Proton. Она может одновременно принимать до 100 пользователей на совещании. Она проходит независимый аудит и имеет открытый исходный код.
8. Защитите текстовые сообщения и электронные письма сотрудников
Удаленные сотрудники чаще пишут друг другу текстовые сообщения и электронные письма, чем офисные сотрудники. Как бизнес, вы должны защищать и этот продукт удаленной работы.
Signal(новое окно) считается самым безопасным приложением для обмена сообщениями. Оно использует сквозное шифрование для личных и групповых сообщений. Оно работает как на телефонах Android и Apple, так и на компьютерах с Linux и Windows.
Proton Mail(новое окно) — это наш сервис электронной почты и крупнейший в мире провайдер электронной почты со сквозным шифрованием. Он предлагает такие дополнительные функции, как истекающие и защищенные паролем письма, поиск по зашифрованному содержимому, а также функции продуктивности, такие как возможность отложить письмо.
Чек-лист безопасности для удаленных сотрудников
Люди, как правило, являются самым слабым звеном в безопасности любой системы, включая сеть вашей организации. Фишинговые атаки разработаны с учетом этого факта. Чтобы снизить риски, мы рекомендуем проводить регулярные тренинги по безопасности и напоминания.
Ниже приведен чек-лист безопасности, которым вы можете поделиться со своими сотрудниками и при необходимости изменить его в соответствии с вашим рабочим местом.
Безопасно используйте свое рабочее устройство
- Не храните второстепенные приложения на рабочем устройстве и защищайте его, когда оно не используется, даже дома.
- Блокируйте экраны своих устройств надежными паролями каждый раз, когда вы их не используете.
- Немедленно сообщайте о потерянных или скомпрометированных устройствах, чтобы гарантировать безопасность конфиденциальных данных.
- Отключайте Bluetooth, если вы не используете его активно.
Шифрование данных
- Шифруйте жесткие диски ваших рабочих устройств для защиты конфиденциальных данных.
- Активируйте системы шифрования на устройствах Android, iOS, macOS и Windows и надежно храните коды восстановления.
Зашифрованные коммуникации
- Используйте Proton Mail для конфиденциального и безопасного общения.
- Устанавливайте сроки действия для конфиденциальных сообщений, чтобы повысить уровень конфиденциальности.
Обновляйте программное обеспечение
- Следите за тем, чтобы все операционные системы, программы и приложения были обновлены. Новые версии программного обеспечения часто содержат исправления уязвимостей безопасности.
Надежные пароли
- Используйте надежные, уникальные пароли (не менее 16 символов) для каждого аккаунта.
- Используйте надежный менеджер паролей для управления паролями.
Двухфакторная аутентификация
- Включите 2FA во всех аккаунтах, чтобы добавить дополнительный уровень защиты.
- Используйте приложение для аутентификации, такое как встроенное в Proton Pass, а не SMS или другие менее безопасные формы.
Безопасный доступ к сети
- Избегайте отправки конфиденциальной информации через небезопасные внешние приложения.
- Подключайтесь к рабочему компьютеру через VPN с безопасными протоколами для дополнительной безопасности.
Безопасная домашняя сеть WiFi
- Смените пароль по умолчанию на вашем домашнем WiFi-маршрутизаторе на надежный и уникальный.
- Включите шифрование, предпочтительно WPA2, на вашем домашнем WiFi, чтобы предотвратить несанкционированный доступ.
Использование VPN
- Подключайтесь к VPN вашей компании при доступе к ресурсам компании.
Безопасность видеоконференций
- Убедитесь, что во время видеоконференций или демонстрации экрана не видна конфиденциальная информация.
- Защищайте паролем все конференц-звонки, чтобы предотвратить несанкционированный доступ.
Будьте бдительны в отношении социальной инженерии и фишинговых атак
- Никогда не переходите по ссылкам, не скачивайте вложения и не сканируйте QR-коды от неизвестных или неожиданных отправителей.
- Воздержитесь от публикации скриншотов видеоконференций или конфиденциальной информации в социальных сетях.


