Bezpieczna i wydajna praca zdalna. Jakie narzędzia wybrać?

Zagrożenie ze strony COVID-19 sprawiło, że wiele firm zdecydowało się na pracę zdalną. Z badania przeprowadzonego w kwietniu 2020 r. przez Nationale-Nederlanden wynika, że 25% ankietowanych chciałoby pozostać na home office także po wygaśnięciu pandemii. Podobna grupa mogłaby łączyć pracę zdalną z biurową. Taka sytuacja zmusza przedsiębiorców do przeorganizowania sposobu funkcjonowania i wdrożenia narzędzi, które sprawią, że home office nie zagrozi bezpieczeństwu kluczowych danych firmy.

 

Co jest największym zagrożeniem podczas pracy zdalnej? Przede wszystkim utrata kontroli nad tym, w jaki sposób i za pomocą jakich narzędzi pracownicy logują się do firmowych systemów oraz co robią z firmowymi danymi. To zaś bezpośrednio przekłada się na problemy z zapewnieniem zgodności z politykami bezpieczeństwa i regulacjami zewnętrznymi.

 

Jakie rozwiązania warto wykorzystać w firmie i jakie obszary wzmocnić, aby zapewnić bezpieczeństwo danym?

 

Zdalny dostęp

 

Pracownicy łączący się z firmowymi systemami z domów korzystają z własnych, nie zawsze wystarczająco zabezpieczonych sieci Wi-Fi. To naraża firmę na wyciek danych. Aby go ograniczyć, wiele przedsiębiorstw wprowadza obowiązek stosowania agentów VPN. Wirtualna sieć prywatna (VPN) pozwala na zaszyfrowanie całej komunikacji, nie eliminuje jednak konieczności korzystania z haseł i loginów oraz nie wymusza wprowadzenia wieloskładnikowego uwierzytelniania. Pracownicy cały czas korzystają więc z danych, które mogą zostać wykradzione i wykorzystane przez hakerów.

 

Rozwiązaniem jest system CyberArk Alero, który sprawia, że nie potrzebne są żadne hasła ani VPN. Zamiast nich wprowadza dynamicznie generowane kody QR oraz biometrię. Pracownik używa odcisku palca lub skanu twarzy, aby uzyskać dostęp do systemów.

 

Narzędzia z oferty CyberArk pozwalają też monitorować i kontrolować, kto, kiedy i do jakich informacji firmowych miał dostęp.

 

Wieloskładnikowe uwierzytelnianie

 

Eliminowanie użycia do logowania jedynie loginów i haseł jest bardzo ważnym krokiem w procesie zwiększania bezpieczeństwa firmy. Tym bardziej że pracownicy – zazwyczaj z wygody – dzielą się takimi danymi dostępowymi z kolegami z pracy. Często też zapisują lub przesyłają hasła i loginy w niezabezpieczony sposób.

 

Aby zaradzić takim zachowaniom, należy wprowadzić wieloskładnikowe uwierzytelnianie, czyli takie logowanie do aplikacji, witryn lub baz danych, które wymaga podania nie tylko nazwy użytkownika i hasła, ale też innych elementów. Może to być kod PIN, przesłane SMS-em hasło lub dane biometryczne. Takie rozwiązanie zastosowane jest między innymi w CyberArk Alero – tłumaczy Krzysztof Andrian, prezes zarządu Concept Data.

 

Ponieważ wieloskładnikowe uwierzytelnianie może być kłopotliwe w przypadku, gdy pracownik loguje się codziennie do wielu systemów i aplikacji firmowych, warto także wdrożyć rozwiązanie Single Sign-On. Daje ono możliwość dostępu do wszystkich autoryzowanych zasobów po jednorazowym wpisaniu hasła do którejkolwiek z usług biznesowych w organizacji. Dzięki temu użytkownik unika wielokrotnego logowania się do różnych systemów, z których korzysta. Takie rozwiązania proponuje między innymi Okta.

 

Nadawanie i kontrola uprawnień

 

Pracownicy zdalni muszą mieć zapewniony dostęp do systemów wewnętrznych firmy. Dzięki temu mogą wykonywać swoje obowiązki. Z drugiej strony zyskują jednocześnie wgląd w kluczowe informacje o firmie, także szczególnie wrażliwe. To dlatego tak ważna jest kontrola nad tym, kto do takich danych może się dostać, i odebranie dostępów w momencie, gdy przestaną być one pracownikowi niezbędne lub są nadużywane.

 

W weryfikowaniu, nadawaniu i odbieraniu uprawnień użytkowników, a także w kontrolowaniu tego, jak zachowują się osoby z określonymi dostępami i alarmowaniu, gdy swoje uprawnienia przekraczają – pomagają systemy klasy Identity and Access Management (IAM). Jednym z czołowych dostawców tego typu rozwiązań jest firma SailPoint, której produkty znajdują się w naszej ofercie – wyjaśnia Krzysztof Andrian.

 

Rozwiązania te wspierają firmy także w zakresie on-boardingu pracowników. W czasach pracy zdalnej wprowadzanie nowych pracowników do przedsiębiorstwa jest procesem szczególnie skomplikowanym. System IAM pomaga w nadawaniu odpowiednich dostępów do zasobów i aplikacji biznesowych. Automatyzuje proces kierowania na szkolenia i weryfikuje, czy pracowników wziął w nich udział. Koordynuje gromadzenie niezbędnych zgód, pełnomocnictw oraz potwierdzeń potrzebnych do tego, aby uzyskać dostęp do różnych źródeł. Dba o szybką i automatyczną dystrybucję danych do logowania do systemów, skrzynek pocztowych czy dokumentów.

 

Ochrona baz danych

 

Są takie osoby w firmie, które mają większe uprawnienia w systemach niż inni pracownicy. To tzw. użytkownicy uprzywilejowani. To oni mogą dostać się do firmowych baz danych i mieć wgląd w informacje o kluczowym znaczeniu dla przedsiębiorstwa. W ich przypadku liczy się nie tylko to, aby mieli nadane odpowiednie uprawnienia, ale też pełen monitoring tego, co i jak robią, po jakie dane sięgają. W tym również mogą pomóc rozwiązania IT.

 

Systemy firmy Imperva monitorują i kontrolują w czasie rzeczywistym wszystkie operacje wykonywane na bazach danych oraz użytkowników logujących się do baz zdalnie i lokalnie. Dzięki temu dają firmom wgląd w to, kto, kiedy, gdzie i jak skorzystał z informacji. Dodatkowo monitorują odpowiedzi baz danych w kontekście wycieków czy naruszeń bezpieczeństwa, wykrywają anomalie, a nawet – jeśli zachodzi taka potrzeba – blokują takie odpowiedzi – tłumaczy Krzysztof Andrian.

 

Chronią zatem firmę przed nadużyciami oraz nieuprawnionymi działaniami podjętymi przez osoby niepowołane, które wykradły loginy i hasła użytkowników uprzywilejowanych.

 

Zgodność z politykami

 

Wszystkie działania podejmowane podczas pracy zdalnej muszą być zgodne z regulacjami zewnętrznymi i wewnętrznymi, w tym z przepisami prawnymi dotyczącymi ochrony danych osobowych, opisanymi w Rozporządzeniu o Ochronie Danych Osobowych oraz ustawie o krajowym systemie cyberbezpieczeństwa. Według tych regulacji administratorzy danych są zobowiązani do zgłaszania przypadków naruszeń, a dostawcy i operatorzy usług kluczowych muszą nie tylko zapewnić odpowiedni poziom zabezpieczeń przed incydentami, ale też tymi incydentami zarządzać, przewidywać i zgłaszać.

 

Systemy IAM pozwalają na stały monitoring i kontrolę dostępów do zasobów czy aplikacji, alarmują też w przypadku wykrycia nadużyć. Dzięki temu firma jest w stanie szybko zidentyfikować problem, rozwiązać go oraz wskazać, kto, kiedy i do jakich danych miał dostęp.

 

Rozwiązania do zarządzania tożsamością cyfrową gwarantują też zachowanie zgodności z regulacjami wewnętrznymi przedsiębiorstwa – procedurami, standardami, politykami bezpieczeństwa. To one określają, kto i na jakich zasadach może mieć dostęp do zasobów IT. Systemy klasy IAM ułatwiają stosowanie się do tych wytycznych.

 

Praca zdalna wymaga zmian w przedsiębiorstwie. Zmiany te nie mogą jednak wpłynąć na poziom bezpieczeństwa firmowych danych. Dzięki zastosowaniu odpowiednich technologii można pracować z dowolnego miejsca na ziemi bez obaw o narażenie firmy na utratę kluczowych informacji.

 

Wszystkie opisane w tekście rozwiązania znajdują się w ofercie Concept Data. Zapraszamy do kontaktu: info@conceptdata.pl. Chętnie odpowiemy na dodatkowe pytania i doradzimy, które z systemów najlepiej sprawdzą się w Twojej firmie.

Kontakt

Nasze biura

Adres rejestracyjny firmy:

 

Concept Data Sp. z o.o. Sp.k.

ul. Piękna 24/26A,
00-549 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

NIP: 701-055-33-94

KRS: 0000603567

Adres biura:

 

Budynek North Gate
ul. Bonifraterska 17,

piętro 4

00-203 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

 

dojazd do biura North Gate
dojazd do biura Piękna

Budynek North Gate

 

ul. Bonifraterska 17,

00-203 Warszawa

Piętro 4.

 

Biuro Piękna

 

ul. Piękna 24/26A,
00-549 Warszawa