«Удаленка» в сегменте малого и среднего бизнеса: технологические вызовы и риски безопасности

Блог Alphabyte

«Удаленка» в сегменте малого и среднего бизнеса: технологические вызовы и риски безопасности

Блог Alphabyte
Глобальные вызовы заставляют руководство и собственников малого и среднего бизнеса искать нестандартные решения и быть готовым к изменениям
Привычку работать удаленно, привитую по время пандемии, трудно игнорировать компаниям разного размера. Самые продвинутые уже почувствовали на себе выгоды гибридного графика.

  • Решение задач удаленно во внеурочное время сокращает время ответа, позволяет оперативно обрабатывать срочные запросы.
  • Отсутствие необходимости каждый день тратить время на дорогу до офиса улучшает баланс между работой и личной жизнью. «Гибридный» режим решает проблему «выгорания» сотрудников и чрезмерной продолжительности рабочего дня.
  • Снижение расходов на аренду офиса, привлечение сотрудников из других регионов на выгодных для компании условиях сокращает затратную ведомость организации.
«Гибридный график» повышает лояльность сотрудников на 35%
Сотрудники Trip.com, переведенные на «гибридный» режим, увольнялись в среднем на 35% реже своих коллег, постоянно работающих в офисе. Производительность «гибридных» работников как минимум не падала, а у некоторых – росла. Участники эксперимента чувствовали себя гораздо счастливее коллег, которым требовалось быть в офисе каждый рабочий день.

«Удаленка» глазами IT-директора

Новая реальность формирует новые вызовы. Помимо повышенных требований к управлению и контролю процессов, ключевой задачей при переходе на «удаленку» стало создание рабочей среды для скоростного, удобного и безопасного подключения к офисным ресурсам.

Список необходимых инструментов внушителен:
  • Удаленное подключение к серверам и виртуальным машинам.
  • Работа с общими файлами: общие диски, шаблоны и договора, презентации и брошюры.
  • Удаленный доступ к приложениям: CRM для отделов продаж и маркетинга, учетные программы для бухгалтерии, профессиональное ПО для конструирования, разработки макетов, графические редакторы.
  • Использование облачных сервисов: управление проектами, тайм-трекеры, офисные программы, конструкторы сайтов и т. д.
  • Сервисы для коммуникации: электронная почта, мессенджеры, видеоконференции, IP-телефония, мобильная связь.
  • Электронный документооборот.
Однако критичным фактором при переходе на «удаленку» становится не сложность внедрения дополнительного функционала, а повышение рисков информационной безопасности и нарушения целостности данных. Если при работе в офисе цифровое взаимодействие по большей части происходит внутри защищенной корпоративной сети, то при удаленной работе - через частные или коммерческие сети с неизвестным уровнем защиты.

Как защитить «удаленку»

При переходе на гибридный режим объектом пристального внимания должны стать ноутбуки и компьютеры сотрудников, а также открытые для удаленного доступа внутренние сервисы. Как только корпоративный ноутбук покидает офис и защищенный периметр сети, он превращается в потенциальную угрозу безопасности.

  • Кража или потеря ноутбука может привести к получению несанкционированного доступа к IT-инфраструктуре, а подключение по незащищенным каналам или через взломанный роутер открывает возможности для проникновения в сеть.
  • Использование личной техники для доступа к рабочим ресурсам является вызовом безопасности, так как пользователи склонны пренебрегать правилами, игнорировать обновление антивируса или создание сложного пароля.
  • Никто не застрахован от недобросовестных сотрудников: “удаленка” повышает вероятность получения сетевого доступа к конфиденциальной информации.
Безопасность распределенной сети с большим числом удаленных сотрудников требует внедрения многочисленных инструментов. Это и комплексное антивирусное решение, и межсетевые экраны, и организация безопасных каналов подключения, централизованного защищенного хранилища данных, и система мониторинга и обнаружения подозрительной активности на конечных точках, и многое другое.

К сожалению, ни один самый высокий «киберзабор» не может гарантировать компании 100% безопасность. Поэтому популярность набирает концепция «нулевого доверия», которая отказывается от признания доверенной зоны внутри корпоративного периметра и с пристрастием рассматривает каждое обращение к ресурсам. Пользователю или приложению необходимо доказать легитимность запроса, пройдя полноценную аутентификацию и авторизацию.

А что, так можно было?

Принцип «нулевого доверия» или Zero Trust реализуется с помощью решений, объединенных названием ZTNA, Zero Trust Network Access. В их состав входят инструменты для управления доступом, гранулярной настройки разрешений и шлюз для контролируемого доступа в интернет.

Администратор вносит в систему пользователей и корпоративные IT-ресурсы и определяет правила безопасного доступа. Обмен данными регламентируется в зависимости от IP-адреса, протокола, типа трафика, времени обращения. В любых других неперечисленных случаях подключение запрещено.

Компании малого и среднего бизнеса добиваются с помощью ZTNA высокого уровня защиты. Без привлечения высокооплачиваемых специалистов по IT-безопасности снижается риск заражения шифровальщиком и кражи персональных данных. Присвоение каждому сетевому ресурсу виртуального IP-адреса помогает скрыть реальный независимо от того, расположен он в облаке или на локальном сервере.

Настройка и управление доступами происходит в консоли, с которой справится обычный администратор. Выданные разрешения легко просматривать и контролировать, поэтому исключена ситуация, когда доступ к сети выдали и забыли об этом.
Внедрение одного только ZTNA, конечно, не решит всех проблем информационной безопасности малого и среднего бизнеса, но упростит создание IT-инфраструктуры для удаленной работы и повысит уровень защищенности.