Telecom News - CISOs: כך תשמרו על סטנדרט הגנה גבוה בעבודה מהבית בצל משבר הקורונה

CISOs: כך תשמרו על סטנדרט הגנה גבוה בעבודה מהבית בצל משבר הקורונה

דף הבית >> דעות ומחקרים >> אנליסטים >> CISOs: כך תשמרו על סטנדרט הגנה גבוה בעבודה מהבית בצל משבר הקורונה
מנהלי אבטחת מידע CISOs: כך תשמרו על סטנדרט הגנה גבוה בעת עבודה מהבית בצל משבר הקורונה
מאת: אבי גלנץ, 18.3.20, 15:27אבי גלנץ יחצ

7 צעדים, שראוי לנקוט בהם, כדי לקיים רמת אבטחת מידע נאותה בתקופה זו.

משבר הקורונה העולמי והגבלות התנועה המחמירות, הביאו עסקים רבים ליישם עבודה במתכונת ביתית. ארגונים מאפשרים לעובדיהם לעבוד מהבית בתחומים רבים, בתקווה לשמור על הגחלת ועל הפעילות העסקית עד כמה שניתן בימים טרופים אלה.
יחד עם זאת, תקופת המשבר מביאה עימה איומים, כאשר פושעי הסייבר לא מפסיקים את עבודתם ואף מטרגטים ביתר שאת את נקודות התורפה החמות ביותר הקשורות לחיבורים מרחוק.

להלן 7 צעדים, שתוכלו לנקוט בהם, כדי לקיים רמת אבטחת מידע נאותה בתקופה זו:
 
  1. הקפידו על עבודה עם מחשבים ניידים השייכים לחברה ונמצאים בדומיין של החברה. חלק גדול מהעובדים גולשים מהמחשבים הביתיים, שאינם מאובטחים ולא קיימת בהם מדיניות אבטחת המידע של הארגון. כתוצאה מכך, חודרים וירוסים מהמחשב הביתי לתוך הרשת הארגונית. יש לעבוד מהבית רק עם מחשבי החברה כדי לקבל את מעטפת ההגנה המלאה, כולל Firewall ומערכת ההרשאות, שמחשבי הארגון נדרשים להם.
  2. בצעו הצפנה פיזית למחשבים ניידים. בשימוש במחשבים ניידים קיימת סכנה של גניבה מהבית או מהרכב. במקרה כזה, לא רק המחשב נגנב אלא כל המידע הארגוני, שהיה בו. לכן, ההמלצה היא לבצע הצפנה של המחשבים הניידים, לדוגמה, באמצעות BitLocker
  3. אשרו גישה מרחוק רק בצורה מאובטחת דרך VPN בשילוב של MFA. ברגעי משבר אלו, עסקים רבים מאפשרים גישה מרחוק למחשבים של החברה, ובלבד שהעסקים יימשכו כרגיל. אולם, התרת גישה מרחוק ללא אבטחה היא מסוכנת מאד ויכולה לאפשר חדירה של גורמים עוינים לרשת הארגונים.  לכן ההמלצה היא ראשית להתקין VPN שמאפשר גישה יותר מאובטחת, ושנית, לאמץ גישה של Multi Factor Authentication (MFA) -  מלבד סיסמה ושם משתמש, יש לשלב אותנטיקציה נוספת ומאמתים, שמבטיחים גישה אך ורק לגורמים מורשים.
  4. הקפידו על גיבויים חיצוניים לשרתים ולמחשבים של החברה. עיתות משבר הן שעת כושר לפושעי סייבר לניצול פגיעויות וחולשות. במקרה של אירוע כופרה, במהלכו ההאקר מקבל אחיזה על שרתי החברה ומצפין אותם, נחוצים גיבויים חיצוניים כדי לשחזר את המידע הארגוני ולהעלות את החברה מחדש לפעילות תקינה. שימו לב, גיבויים פנימיים ומקומיים, שנמצאים בתוך רשת החברה, לא יסייעו במקרה זה, שכן פושעי הסייבר יצפינו גם אותם במקרה של פריצה.
  5. ודאו, שמותקנים מוצרי הגנה מעודכנים למחשבים ניידים (AV, Anti-malware, EDR). וודאו, שכל המחשבים הניידים, שאתם משחררים הביתה, מוכרים לכם והתקינו בהם מעטפת הגנה, הכוללת, בין היתר, אנטי וירוס, device control, anti-malware, anti-phishing ועוד. יתרה מכך, יש לוודא, שמותקנות במחשבים הללו הגרסאות החדשות ועדכונים למערכת ההפעלה, הכוללים טלאי אבטחה.
  6. נהלו הרשאות גישה ממוקדות לנכסי החברה, במיוחד לקבצים רגישים. בעבודה מחוץ לארגון, מודל ההרשאות חייב להיות מהודק יותר מהמודל הרגיל של הארגון, שכן כל עוד המחשב בתוך הארגון, התעבורה מנוטרת בצורה טובה יותר. יש לוודא, שמשתמשים ניגשים רק לאזורים, שהם צריכים לגשת אליהם ולבצע מיפוי נכון של נכסי החברה הרגישים, כלומר תיקיות, קבצים ואתרים, ולתת הרשאות רק לאנשים הספציפיים המותרים.
  7. סיסמאות. בתקופה הנוכחית, עבור כל משתמש, שיוצא החוצה לעבודה מהבית, מומלץ לשמור על סיסמה מורכבת ולאלץ החלפת סיסמה כל 30 יום.
מאת: אבי גלנץ, מרץ 2020.
מנהל שירות ה-SOC MSSP בחברת Comm-IT
 
CORONA FREE
NORDVPN



 
 
Bookmark and Share