Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Jak pracownik zdalny może zabezpieczyć swoją sieć domową

Praca ZdalnaW niektórych branżach coraz więcej pracowników wykonuje swoje obowiązki zdalnie. Praca z domu jest jednym z najpopularniejszych benefitów, jakie można zaproponować przy zatrudnieniu. Z punktu widzenia pracodawcy takie rozwiązanie może jednak być ryzykowne pod kątem zabezpieczenia cennych firmowych danych. W przypadku wzrastającej liczby pracowników zdalnych biura firm zaczynają być połączone ze słabo zabezpieczonymi domowymi sieciami. Naraża to zasoby firmowe na dodatkowe cyberzagrożenia.

Niektóre przedsiębiorstwa rozwijają programy szkoleniowe skierowane do pracowników zdalnych, szczególnie do tych, którzy mają dostęp do wrażliwych danych. Jednak wiedza o tym, jak np. uniknąć ataków phishingowych nie rozwiązuje stosunkowo nowego problemu - bezpieczeństwa rozbudowanych sieci domowych w obliczu rosnącej popularności trendu zdalnej pracy.

Duże organizacje mają zasoby finansowe i techniczne, na które jednak nie może sobie pozwolić większość właścicieli prywatnych. Niemniej istnieją strategie i techniki, które pracownicy mogą zapożyczać od przedsiębiorstw, aby chronić swoje coraz bardziej złożone i skomplikowane sieci domowe.

Specjaliści firmy Fortinet zalecają trzyetapowe podejście do kwestii cyberbezpieczeństwa domowych sieci pracowników zdalnych. Oparte jest ono na poznaniu tego, co znajduje się w sieci, podzieleniu jej na odrębne segmenty, a następnie wdrożeniu odpowiedniego zabezpieczenia, które zapewni ochronę bez naruszenia funkcjonalności i interoperacyjności.

1. Uczenie się i odkrywanie zasobów sieci

Informacje są kluczowe dla strategii bezpieczeństwa. Dowiedz się, jakie urządzenia pracują w Twojej sieci.

Z domową siecią pracownika łączy się coraz więcej urządzeń mobilnych, przedmiotów IoT oraz sprzętów używanych przez rodzinę i znajomych, którzy go odwiedzają. Trudno jest więc skutecznie zidentyfikować, ile urządzeń jest w danym momencie połączonych z domową siecią. Jeszcze trudniej jest kontrolować to, co im wolno, a czego nie.

W tej sytuacji warto rozważyć skorzystanie z jednego z obecnych na rynku narzędzi przeznaczonych dla domowego użytkownika, które identyfikują urządzenia łączące się z Internetem za pomocą sieci Wi-Fi. Wiele z nich można łatwo skonfigurować, aby zapewnić gościom dostęp do sieci, a jednocześnie ograniczać i monitorować rodzaj generowanego ruchu. Można np. ograniczyć liczbę aplikacji i zasobów domowych, do których goście mogą mieć dostęp, a także czas, w jakim mogą być połączeni z określonymi miejscami w internecie.

2. Segmentowanie

Wiele firm wdraża strategie segmentacji sieci, aby chronić swoje zasoby. Odwiedzający oraz nieautoryzowane urządzenia są połączone z siecią dla gości. Zasoby krytyczne, takie jak dane finansowe, są odizolowane od reszty sieci. Poufna komunikacja jest szyfrowana.

Jak wskazują eksperci Fortinet, pracownicy zdalni mogą działać podobnie:
• Kupić osobne bezprzewodowe punkty dostępowe, aby oddzielić urządzenia do gier czy urządzenia IoT od komputerów osobistych i laptopów;
• Skonfigurować bezprzewodową sieć dla gości lub nowych urządzeń. Większość punktów dostępowych pozwala konfigurować funkcje zapory i monitorować zachowanie gości;
• Aby chronić kluczowe zasoby, można rozważyć zakup osobnego urządzenia, jak np. Chromebooka służącego tylko do określonych celów, jak np. korzystanie z bankowości online. Można także na swoim laptopie lub komputerze utworzyć oddzielne urządzenie wirtualne do korzystania z bankowości elektronicznej;
• W miarę możliwości należy korzystać z oddzielnych urządzeń do pracy i do celów osobistych. Zaleca się skonfigurować oddzielne połączenie do pracy, łączyć się tylko przez VPN i rozważyć szyfrowanie poufnych danych przesyłanych między siecią domową a firmową.

3. Kompleksowa ochrona

Domowe sieci i urządzenia są podatne na zagrożenia, ponieważ ich zabezpieczanie jest zaniedbywane. Biorąc pod uwagę, jak szybko zmienia się technologia, nie można pozwolić sobie tylko na zainstalowanie narzędzia antywirusowego i oczekiwać, że to wystarczy do pełnej ochrony. Dobrą praktyką jest zainstalowanie firewalla. Połączenia ze źródłami zaufanych danych powinny być mocno uwierzytelnione, a wszędzie gdzie to możliwe, należy stosować dwuetapową weryfikację dostępu do konta.

Należy mieć też na uwadze, że technologia nie wyręczy nas we wszystkim. Dlatego pracownicy powinni być szczególnie wyczuleni na ataki phishingowe, wiedzieć, czym jest ransomware i unikać podejrzanych stron www oraz klikania w podejrzanie wyglądające linki.

Gdy podłączamy do sieci coraz więcej urządzeń i skupiamy w jej ramach nasze życie osobiste, społeczne i zawodowe, bezpieczeństwo staje się coraz ważniejsze. To bardzo istotne, aby opracowywać odpowiednie strategie do nauki, segmentowania i ochrony sieci - a więc naszych zasobów, danych i prywatności.

Źródło: Fortinet