Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Как обезопасить «удаленку»

Пандемия COVID-19 повысила актуальность удаленной работы: десятки работодателей переводят сотрудников на home-office. Этот формат удобен и снижает вероятность заражения вирусом, но в то же время он несет в себе ряд рисков, связанных с обеспечением информационной безопасности. Кроме того, на новый тренд обратили внимание злоумышленники – по данным открытых источников, число целевых атак на организации в последние дни резко возросло. 

Годами организации выстраивали информационную безопасность в рамках парадигмы, когда сотрудники работают в офисе – периметре контролируемой инфраструктуры. Часть сотрудников перемещалась между сетью организации и публичными и домашними сетями в силу специфики работы, но их доля была относительно невелика, а сама «удаленка» в силу небольших чисел была более подконтрольна ИТ и ИБ департаментам. Сейчас же удаленные подключения стали массовыми, и организация безопасного доступа извне приобрела гораздо большую значимость.

Новые условия требуют изменения подхода к организации защиты информации. Распространить полный набор корпоративных средств защиты на домашние сети сотрудников невозможно, но существует ряд решений, позволяющих обезопасить работу из дома.  Устройства, используемые для удаленного подключения, можно условно разделить на 2 группы: личные и корпоративные. Каждая из групп обладает своей спецификой. Личные устройства отличаются тем, что являются собственностью пользователей, часто содержат личную или приватную информацию и ограничивают нас в тех мерах, которые мы можем к ним применить. Обеспечение безопасности таких устройств требует особого подхода, но все еще является решаемой задачей.

Защита личных устройств

Первым и наиболее важным шагом будет являться (если это еще не было сделано) внедрение второго фактора аутентификации (двухфакторная аутентификация, 2FA) пользователей. Наиболее удобный вариант – мобильное приложение, которое будет генерировать для пользователя одноразовый пароль (OTP) в дополнение к паролю, что позволит существенно усложнить любые попытки взлома корпоративных ресурсов, которые, в противном случае, осуществлялись бы простым подбором пароля.

Второе средство защиты, которое мы бы рекомендовали к внедрению, – это капсулы. Абсолютное большинство пользователей и ранее имело доступ к почте и другим важным корпоративным ресурсам со своих мобильных устройств, но сейчас вопрос защиты этих сервисов и информации, которую они могут содержать, стал более актуальным. Жесткие меры по защите информации для личных устройств могут оказаться избыточными, а само их применение может быть воспринято пользователями как вторжение в частную жизнь. Для решения этой задачи требуется средство, которое позволяло бы обеспечить безопасность информации на мобильных устройствах без вышеозначенных факторов. Капсульные решения позволяют изолировать корпоративные приложения в специальной шифрованной области в памяти смартфона с возможностью тонкой настройки того, что пользователь может с ними делать (запрет скриншотов, копирования, передачи файлов и прочее), что позволяет обезопасить информацию, не влияя при этом на сложившиеся бизнес-процессы. При необходимости оно может применяться и для корпоративных устройств.

Безопасность корпоративных устройств

Если же речь идет о корпоративных устройствах, наш инструментарий становится несколько шире. В отличие от личных, они всегда снабжены средствами защиты, например, антивирусом. Остается лишь проконтролировать соответствие требованиям и политикам безопасности. Для этого можно использовать функционал проверки на соответствие (compliance), который в себе содержат многие агентские компоненты межсетевых экранов. Как это работает? При попытке пользователя подключиться по VPN, агент выполняет проверки на его рабочей станции: обновлена ли ОС до последней версии, используются ли наиболее свежие сигнатуры антивируса, не запущены ли приложения, которые находятся в черном списке и являются нежелательными в соответствии с политиками компании. Таким образом, хотя сам функционал и не является средством, которое осуществляет непосредственно защиту рабочей станции, он позволяет нам удостовериться, что все меры безопасности выполняются, и рабочая станция может получить доступ к корпоративным ресурсам.

 Для корпоративных ноутбуков и смартфонов существует гораздо большее количество возможностей по контролю за их состоянием, разрешениями для пользователей и общем уровнем безопасности устройств. Для их контроля и защиты логичнее было бы применять решения класса MDM/EMM. Это позволит ИТ- и ИБ-отделам осуществлять контроль за тем, какие действия пользователей разрешены для таких устройств, какие приложения могут быть на них использованы, блокировать и «вайпать» (сбрасывать до заводских настроек) устройство в случае его кражи или потери, чтобы предотвратить доступ злоумышленников к чувствительной информации, проверять, не рутовано ли устройство, и применять к таким устройствам соответствующие действия.

В силу ограниченности средств защиты устройств пользователей в домашних и публичных сетях, антивирусная защита приобретает особую важность. На корпоративных устройствах уже наверняка установлены агенты антивирусов, но механизмов их защиты может оказаться недостаточно в новых условиях. Поэтому логичным шагом будет установка на корпоративные машины средств защиты, которые позволяли бы дополнить функционал антивирусного ПО дополнительными механизмами, например, защитой от шифровальщиков или эксплойтов. Их применение позволит дополнить привычный инструментарий возможностью защиты от неизвестных угроз, что, в свою очередь, позволить обеспечить защиту корпоративных ресурсов при попытках атак на устройства пользователей.

Общие рекомендации

Довольно важной в сложившихся условиях также будет являться тщательная отстройка правил межсетевого экранирования и доступа пользователей к корпоративным ресурсам. Можно вспомнить о возможности создавать политики межсетевого экранирования для определенного временного периода, ограничив временные рамки, в которые разрешен доступ извне (потому что крайне сложно поверить в желание пользователя работать удаленно в три часа ночи). Также всеобщий переход к «удаленке» – отличный повод для того, чтобы начать отстраивать и применять у себя политику ZeroTrust, которая позволит снизить количество возможных векторов атаки, а значит, положительно скажется на общем уровне защищенности сети.

Для того, чтобы выстроить систему защиты для удаленных подключений наиболее эффективно, можно воспользоваться помощью надежного сервисного провайдера с большим опытом работы в области ИБ. Эксперты специализированных компаний смогут подобрать и внедрить подходящие решения в соответствии с лучшими практиками и оказать техническую поддержку для того, чтобы снизить нагрузку на ИТ- и ИБ-отделы, которая резко возрастает в момент массового перехода к удаленной работе.

Есть вопросы? Задайте их специалистам Softline:

+7(495) 232-0023
services@softline.com

Новости, истории и события
Смотреть все
ГК Softline и «АЛМИ Партнер» подписали меморандум о сотрудничестве в сфере ИТ на ЦИПР 2026
Новости

ГК Softline и «АЛМИ Партнер» подписали меморандум о сотрудничестве в сфере ИТ на ЦИПР 2026

21.05.2026

ГК Softline и «ЦЦР Саратовской области» заключили соглашение о намерениях на ЦИПР-2026
Новости

ГК Softline и «ЦЦР Саратовской области» заключили соглашение о намерениях на ЦИПР-2026

21.05.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) анонсировала новый сервер для комплексных вычислений
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) анонсировала новый сервер для комплексных вычислений

21.05.2026

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ В 1 КВАРТАЛЕ 2026 ГОДА
Новости

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ В 1 КВАРТАЛЕ 2026 ГОДА

21.05.2026

ГК Softline на ЦИПР-2026: третий день — новые партнерства для развития российского ИТ-рынка
Новости

ГК Softline на ЦИПР-2026: третий день — новые партнерства для развития российского ИТ-рынка

20.05.2026

ГК Softline и Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича будут сотрудничать в сфере образования
Новости

ГК Softline и Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича будут сотрудничать в сфере образования

20.05.2026

ГК Softline и BPMSoft договорились о создании отраслевых решений для ИТ-сектора
Новости

ГК Softline и BPMSoft договорились о создании отраслевых решений для ИТ-сектора

20.05.2026

ITKey и ГК Softline договорились о сотрудничестве в области продвижения Премьер Сервисов, KeyStack, KeyVirt и AI-решений
Новости

ITKey и ГК Softline договорились о сотрудничестве в области продвижения Премьер Сервисов, KeyStack, KeyVirt и AI-решений

20.05.2026

ГК Softline и Поволжский государственный технологический университет заключили соглашение в рамках сервиса Softline Enterprise Agreement
Новости

ГК Softline и Поволжский государственный технологический университет заключили соглашение в рамках сервиса Softline Enterprise Agreement

20.05.2026

ГК Softline и «1С-Битрикс» объединяют компетенции для цифровизации промышленности и госсектора
Новости

ГК Softline и «1С-Битрикс» объединяют компетенции для цифровизации промышленности и госсектора

20.05.2026

ГК Softline подвела итоги второго дня участия в ЦИПР 2026
Новости

ГК Softline подвела итоги второго дня участия в ЦИПР 2026

19.05.2026

ГК Softline и Альфа-Банк подписали соглашение о сотрудничестве на ЦИПР-2026
Новости

ГК Softline и Альфа-Банк подписали соглашение о сотрудничестве на ЦИПР-2026

19.05.2026

ГК Softline и Naumen подписали соглашение о сотрудничестве на ЦИПР-2026
Новости

ГК Softline и Naumen подписали соглашение о сотрудничестве на ЦИПР-2026

19.05.2026

ГК Softline и SimpleOne подписали соглашение о международном сотрудничестве на ЦИПР-2026
Новости

ГК Softline и SimpleOne подписали соглашение о международном сотрудничестве на ЦИПР-2026

19.05.2026

ГК Softline и МТС Линк подписали меморандум на конференции ЦИПР-2026
Новости

ГК Softline и МТС Линк подписали меморандум на конференции ЦИПР-2026

19.05.2026

ГК Softline подводит итоги первого дня участия в ЦИПР 2026
Новости

ГК Softline подводит итоги первого дня участия в ЦИПР 2026

18.05.2026

ГК Softline и Минцифры Республики Марий Эл подписали соглашение о сотрудничестве на ЦИПР-2026
Новости

ГК Softline и Минцифры Республики Марий Эл подписали соглашение о сотрудничестве на ЦИПР-2026

18.05.2026

ГК Softline и ПИМУ договорились о сотрудничестве на ЦИПР-2026
Новости

ГК Softline и ПИМУ договорились о сотрудничестве на ЦИПР-2026

18.05.2026

Управление программными активами (SAM) — как эффективно распоряжаться ИТ-активами, избежать штрафов и выполнить требования регуляторов
Блог

Управление программными активами (SAM) — как эффективно распоряжаться ИТ-активами, избежать штрафов и выполнить требования регуляторов

19.05.2026

Как меняется инфраструктура образования: опыт российских школ
Блог

Как меняется инфраструктура образования: опыт российских школ

13.05.2026

Главные ИТ-новости недели 08.05.2026
Блог

Главные ИТ-новости недели 08.05.2026

08.05.2026

Электронные подписи в 2026: получить по биометрии, обновить «КриптоПро» и избежать штрафов
Блог

Электронные подписи в 2026: получить по биометрии, обновить «КриптоПро» и избежать штрафов

06.05.2026

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике
Блог

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике

29.04.2026

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения
Блог

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения

22.04.2026

Лицензионный хаос: как избежать штрафов и навести порядок в ПО
Блог

Лицензионный хаос: как избежать штрафов и навести порядок в ПО

21.04.2026

Информационная безопасность в проектах «Софтлайн Решений»
Блог

Информационная безопасность в проектах «Софтлайн Решений»

17.04.2026

Главные ИТ-новости недели 10.04.2026
Блог

Главные ИТ-новости недели 10.04.2026

10.04.2026

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний
Блог

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний

08.04.2026

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций
Блог

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций

06.04.2026

Технические меры защиты информации: виды и способы обеспечения безопасности
Блог

Технические меры защиты информации: виды и способы обеспечения безопасности

03.04.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026