В ожидании неожиданного

Обеспечение бесперебойного функционирования бизнеса не первый год является приоритетом для крупных организаций, предприятий с регулируемой деятельностью, государственных учреждений и компаний со сложными бизнес-процессами, но в сфере мелкого и среднего бизнеса эти меры применяются слабо, а порой и вовсе отсутствуют. В условиях пандемии ситуация изменилась, и в ближайшие пять лет эти вопросы приобретут большее значение для компаний СМБ, говорит Gartner.

Принимаемые организациями планы непрерывности бизнеса традиционно были ориентированы на риски, связанные со стихийными бедствиями и непредвиденными обстоятельствами, такими как землетрясения, ураганы или пожары, а также гражданские конфликты или войны. Но нынешняя глобальная пандемия COVID-19, когда имущество компаний не было уничтожено, но персонал вынужден работать из дома в течение долгого времени — месяцев, а, может быть, лет, — оказалась не учтенной при расчете рисков.

В рамках своей традиционной «Недели кибербезопасности» CRN/США пообщался с представителями 11 компаний — вендоров, поставщиков решений и отраслевых организаций на рынке кибербезопасности, — обсудив те аспекты, которые должны найти отражение в плане непрерывности бизнеса в условиях пандемии, и предлагает краткий обзор высказанных ими мнений.

Подкрепить персонал на случай болезни сотрудников

Организациям следует подумать о найме контрактников, что позволит сразу задействовать нужных специалистов в случае стихийных бедствий или катастроф, опасных для здоровья, говорит Харприт Сидху (Harpreet Sidhu), руководитель глобальных услуг управления безопасностью компании Accenture, № 2 в списке CRN «Solution Provider 500» 2020 года. Такие специалисты должны знать, как обеспечить поддержку, непрерывное функционирование и восстановление рабочей среды организации.

Accenture наблюдала случаи, когда у ее клиентов в ритейле, производственной сфере, нефтегазовой отрасли и в сфере финансовых услуг во время пандемии сотрудники не могли подменить друг друга по состоянию здоровья. Стоимость содержания контрактных работников не столь высока, говорит Сидху, и это еще один способ подстраховаться на случай широкого распространения заболевания.

В компаниях обычно есть основной сотрудник и два запасных для каждой бизнес-функции, но запасные второй и третьей очереди часто являются основными по другим бизнес-функциям, и это может вести в тупик, говорит Сидху. Если риск выбытия по болезни двух-трех сотрудников ставит под угрозу работу всей команды поддержки, то организации следует заранее предусмотреть возможность такого подкрепления, советует он.

Выход в облако для преодоления отказов

Организации должны обеспечить, чтобы их системы были способны на аварийное переключение и могли продолжать работать без вмешательства человека, говорит Киран Нортон (Kieran Norton), директор по услугам разработки инфраструктуры предотвращения киберрисков консалтинговой практики Deloitte & Touche.

У компаний нет людей, сидящих в дата-центре в худшие дни ковида, и это означает, что в случае отказа они должны быть способны быстро вернуть к жизни основные системы, используя удаленный доступ. говорит Нортон Это требует совсем другого уровня проектирования, планирования и технических возможностей, и прежде всего компании должны иметь возможность удаленного доступа к основным системам и взаимодействия с ними.

Архитектура, целиком завязанная на собственном ЦОДе, не сможет обеспечить удаленную работу, если потребуется заменить жесткий диск в сервере, или вручную запустить отказавший сегмент, или провести восстановление из резервной копии для преодоления отказа. И напротив, приложения, изначально созданные для облака, могут легко перераспределять ресурсы и продолжать работу.

Возможность предоставить ключевые приложения через облако

Облачный сервис AppStream от Amazon предлагает виртуализированный доступ откуда угодно, так что организациям следует оценить свои возможности VPN и определить, есть ли необходимость предоставить некоторые приложения через облако в случае закрытия офиса, говорит ИТ-директор McAfee Скотт Хауитт (Scott Howitt).

Если сеть становится недоступна из-за стихийного бедствия, ключевые приложения можно предоставить через облако, так что жизненно важные бизнес-процессы будут продолжать работать, даже если запрещен выход на работу в офис, как это было в некоторых странах во время COVID-19. В этом случае на устройстве размещен лишь виртуальный интерфейс, а не сам контент, поэтому не страшно, что сотрудник использует свое личное оборудование.

Резервирование и доступность изначально встроены в облако, тогда как в обычной среде компании должны сами позаботиться о резервировании, используя несколько центров обработки данных, говорит Хауитт. При этом он ожидает, что и другие поставщики облака выпустят свой аналог AppStream.

Быстрый переход к облачным технологиям

Сервисы VPN большой пропускной способности и безопасность конечных точек с охватом корпоративных и личных устройств позволили обеспечить доступ к корпоративным ресурсам откуда угодно во время пандемии, тогда как старые компьютеры, брандмауэры малой пропускной способности и не масштабируемая двухфакторная аутентификация подверглись тяжелым испытаниям, говорит Брайан Бабино (Brian Babineau), старший вице-президент и генеральный директор компании Barracuda, поставщика управляемых услуг.

Переход в облако помог обеспечить непрерывность бизнеса в самый тяжелый период пандемии, и компании активно прибегали к сервисам Zoom, Box и Dropbox, ускорив также миграцию с Microsoft Exchange на Office 365, говорит он. Старая технология рассчитана на работу в пределах офисного здания и функционирует достаточно быстро, только если брандмауэр и приложения развернуты локально и все системы находятся в одной проводной сети.

Производительность реально выше, когда никто не должен сидеть рядом с оборудованием, говорит Бабино, и новые технологии призваны лучше обслуживать клиентов в мире удаленной работы. Раньше в организациях было лишь несколько удаленных сотрудников с доступом к корпоративным ресурсам через VPN, и переход к удаленной работе помог сократить время простоев и количество звонков в службу поддержки, сказал он.

Более структурированные правила удаленного доступа

VPN предоставляет подключенным сотрудникам общий доступ в систему, а модель нулевого доверия гарантирует, что они будут иметь доступ лишь к тем ресурсам, которые нужны им для работы, и в течение необходимого времени, говорит Дэн Скьяппа (Dan Schiappa), директор по продуктам Sophos. Поэтому, если злоумышленник захватит контроль над VPN-соединением, то он получает доступ ко всей корпоративной среде.

Модель нулевого доверия обеспечивает лучший контроль над пользователями и приложениями для выездных торговых представителей и удаленных пользователей и равный доступ ко всем сотрудникам отдела продаж и бухгалтерии, чего, наверно, достаточно, говорит Скьяппа. Но некоторым специалистам, например по анализу вредоносного ПО, может потребоваться зашифрованный канал для их безопасной работы.

Важно понимать, каким пользователям нужно иметь доступ к каким материалам,, говорит Скьяппа. Например, техническая компания может держать исходный код в облаке, поэтому придется потратить время и выяснить, кому в организации нужен доступ к этому исходному коду, сказал он.

Отказ от контроля безопасности по местоположению

Любой контроль безопасности, исходящий из физического местоположения, следует пересмотреть во время пандемии, так как заранее неизвестно, где может находиться тот или иной компьютер или устройство, а для модели нулевого доверия безразлично, откуда пользователь входит в систему, говорит Мори Хабер (Morey Haber), директор по технологии и директор по информационной безопасности компании BeyondTrust.

Средствами контроля физического местоположения могут быть контроллеры доступа, а также зонирование сети — всё это было стандартным для любой офисной среды, говорит Хабер. Но теперь нужно отказаться от модели, разрешающей доступ лишь внутри определенной территории, и оценивать уровень доверия самому устройству, не забывая при этом про BYOD.

Замена контроля местоположения чем-то более глубоким даст организациям больше уверенности, что пользователь и устройство — именно те, за кого себя выдают. Банку в Европе, который является клиентом BeyondTrust, пришлось отказаться от всех средств контроля физического местоположения, чтобы облегчить работу сотрудников из дома во время COVID-19, и это потребовало решения весьма сложных проблем, сказал Хабер.

Безопасность при работе вне защищенного периметра

Компании должны понимать, где находятся их данные, как выглядит для них резервирование и в какой последовательности восстанавливать системы, чтобы вновь начать работать с минимальными потерями, говорит Сет Робинсон (Seth Robinson), старший директор по анализу технологии в исследовательской группе CompTIA. Организации должны понимать, какие системы ответственны за ту или иную часть их бизнес-операций.

Многие компании впервые столкнулись с вопросом: как защитить сами данные, не полагаясь на то, что они в безопасности там, где находятся. Коронавирус вынудил сотрудников покинуть защищенный периметр корпоративной сети, говорит Робинсон, и компаниям пришлось ввести средства управления идентификацией и доступом, чтобы обеспечить безопасность систем при удаленной работе. Сотрудник уже не имеет полного доступа с ноутбука из дома; безопасность встраивается в серверную часть систем через VPN или виртуальный десктоп, пояснил Робинсон.

Безопасность конечных точек

Безопасность во время пандемии во многом зависит от защиты конечных точек, так как у организаций больше нет брандмауэра, за которым можно укрыться, говорит Брюс Бим (Bruce Beam), ИТ-директор консорциума (ISC)2. Компаниям нужно глубже продумать свою стратегию защиты — кто знает, что загружают другие члены семьи в домашней сети, которую использует удаленный сотрудник?

Есть много средств, от антивируса до всегда включенной VPN, позволяющих обеспечить комплексную защиту устройств сотрудников, говорит Бим. В условиях массовой удаленной работы сотрудники, работающие из дома, становятся новым вектором атак, предупреждает он.

Когда грянула пандемия, компании ринулись закупать всё, что только можно, на Best Buy, не глядя ни на бренд, ни на производителя, и раздали это сотрудникам, чтобы вывести их в Интернет. Компаниям нужно поднять удаленную работу на определенный уровень и выработать долгосрочную стратегию предоставления продуктов и услуг сотрудникам, разбросанным по всему миру, дает совет Бим.

Сегментация устройств в домашних сетях

Модель нулевого доверия требует, чтобы компании рассматривали свою корпоративную сеть как публичную, и теперь, когда сотрудники находятся вне офиса из-за COVID-19, это совпадает с реальным положением дел, говорит Райан Калембер (Ryan Kalember), исполнительный вице-президент по стратегии кибербезопасности Proofpoint. При работе из дома типичная конечная точка должна иметь доступ лишь к строго определенным ресурсам.

Если взломщик имеет возможность бокового смещения с удаленного компьютера, то это огромный риск для организации, особенно в плане потенциального ущерба от заражения вирусом-вымогателем, говорит Калембер. Когда в феврале-марте в панике были развернуты VPN, персональные устройства, расположенные за кабельным модемом, могли при желании напрямую входить в сеть.

Есть огромный риск бокового смещения, если злоумышленник сможет повысить свой уровень привилегий, а захваченное им устройство не отделено от остальной корпоративной среды, говорит Калембер. Технология обнаружения и реагирования на киберугрозы (NDR) может помочь выявить злоумышленника, который использует боковое смещение, и компаниям нужно искать устройства, выдающие такое поведение.

Анализ защищенности для выявления потенциальных уязвимостей

Поставщики решений могут провести анализ защищенности сети клиентов и представить полный отчет, где они сильны, а где уязвимы, и какие шаги следует предпринять, чтобы уменьшить уязвимость, говорит Курт Миллз (Kurt Mills), вице-президент по партнерским продажам Mimecast. С начала пандемии заказчики проявляют гораздо больше интереса к анализу защищенности своих сетей, говорит он.

ИТ-отделы всеми силами стремятся поддерживать работу своей организации в виртуальной среде, но тем, кто старался закупать всё самое передовое, теперь трудно справляться со всей массой разрозненных инструментов. говорит Миллз. Он советует ИТ-отделам сделать шаг назад и продумать, нужно ли компании всё то, что было закуплено.

В частности, говорит Миллз, компаниям следует подумать о том, не переплачивают ли они за ИТ, нельзя ли уменьшить количество этих разрозненных инструментов, и есть ли вендоры, которые могут помочь в такой консолидации. Эти проблемы оставались скрытыми, но во время пандемии стали очевидны, когда сотрудники начали работать вдалеке друг от друга из дома, сказал он.

Защищенный удаленный доступ

В первые дни пандемии работодатели так быстро перевели сотрудников на удаленную работу, что не всегда знали, какие типы устройств должны подключаться к корпоративной сети и разрешен ли им такой доступ, говорит Фрэнк Ленто (Frank Lento), старший директор и руководитель глобального канала продаж средств безопасности Cisco.

Как результат, встала задача убедиться, что компании работают в защищенной среде, охватывающей их удаленные рабочие места. В свете того, что удаленная работа может стать постоянной еще на долгий период, компаниям нужно обеспечить комфортность и защищенность своих сотрудников, говорит Ленто.

Среди самых эффективных способов защиты удаленных пользователей — технология безопасности конечных точек, многофакторная аутентификация и защита DNS для предотвращения вредоносных атак, говорит Ленто. Когда началась пандемия, сотрудников вместе с компьютерами быстро перебросили на удаленную работу, чтобы не потерять бизнес, и теперь компании удваивают усилия, чтобы обеспечить защищенность данных и соблюдение установленных норм.

По материалам crn.com.

Источник: Майкл Новинсон, CRN/США

Версия для печати (без изображений)   Все новости