10 najlepszych wskazówek dla informatyków pracujących w domu

Opublikowany: 2022-01-29

Specjaliści IT mają trudną sytuację z powodu koronawirusa. Większość ich użytkowników nie tylko pracuje teraz zdalnie, ale większość infrastruktury, na której polegają, znajduje się w chmurze zarządzanej przez strony trzecie lub uwięziona w biurze, miejscu, którego nie powinieneś już odwiedzać. W żadnym momencie w historii IT sieci i zasoby IT nie były bardziej rozproszone, co znacznie utrudnia pracę informatykom, którzy również są uwięzieni w domu.

Niezależnie od tego, czy jesteś przedsiębiorstwem, czy małą lub średnią firmą (SMB), Twoi użytkownicy prawdopodobnie uzyskują dostęp do swoich narzędzi za pośrednictwem usług w chmurze zarządzanych przez firmy zewnętrzne, infrastruktury wirtualnej również znajdującej się w chmurze, ale zarządzanej przez Ciebie, oraz drobiazgów związanych ze starszymi wersjami sprzęt, który wciąż znajduje się w biurze. Co gorsza, niektórzy z tych użytkowników prawdopodobnie zaczynają używać infrastruktury w swoich sieciach domowych do wykonywania zadań lub przechowywania swojej pracy, a tego nawet nie widać. To dużo, aby bezpiecznie powiązać z dzisiejszymi narzędziami zdalnego dostępu, a także trudne do zarządzania obciążeniem, jeśli prowadzisz biuro pomocy biznesowej. Jeśli mierzysz się ze wszystkimi lub częścią tych wyzwań, oto 10 wskazówek, które pomogą.

Grafika bezpieczeństwa cyfrowego

1. Zabezpiecz każde połączenie

Połączenie wirtualnej sieci prywatnej (VPN) może być zabezpieczone przed zewnętrznym atakiem między domem użytkownika a siecią firmową, ale jeśli obie sieci nie są również bezpieczne, występują dziury. Jeśli ktoś może zalogować się do sieci użytkownika domowego, może być w stanie użyć połączenia VPN do zaatakowania sieci firmowej, zwłaszcza jeśli użytkownik opuszcza połączenie, gdy w rzeczywistości nie pracuje. Nie tylko to, ale po wejściu do sieci firmowej wyrafinowany napastnik może również uzyskać dostęp do wszystkich innych sieci domowych podłączonych do systemu centralnego biura.

Upewnij się, że między jak największą liczbą połączeń w sieci rozproszonej znajdują się sieci VPN i bramy dostępu zdalnego, a także poinformuj użytkowników, aby nawiązywali te połączenia tylko wtedy, gdy ich potrzebują. Możesz utworzyć dokument i upewnić się, że wszyscy go mają, zorganizować webinarium, w którym wyjaśnisz problem i nauczysz ich, jak się chronić, lub po prostu pracować z nimi jeden na jeden przez telefon, jeśli liczba użytkowników jest wystarczająco niska.

2. Zabezpiecz te sieci domowe

Wielu użytkowników, zwłaszcza tych mieszkających na przedmieściach, gdzie sąsiedzi mogą mieszkać poza zasięgiem Wi-Fi od siebie, nadal nie dba o bezpieczeństwo swojej sieci domowej i zamiast tego polegają na podstawowych zaporach sieciowych zainstalowanych na komputerach osobistych i oprogramowaniu antywirusowym, aby ich chronić. Musisz przynajmniej nauczyć tych użytkowników, jak ponownie skonfigurować routery w celu zapewnienia lepszego bezpieczeństwa, a jeśli potrzebują pomocy, w razie potrzeby udziel pomocy przez telefon. Jeśli to możliwe, podejmij jeszcze silniejsze środki.

Na przykład większość routerów klasy biznesowej pozwala oddzielnym użytkownikom mieć różne uprawnienia i dostęp do różnych zasobów sieciowych. Jednak większość użytkowników nie będzie wiedziała, że ​​ich domowe routery bezprzewodowe prawdopodobnie mają te same możliwości, nawet jeśli są skonfigurowane w inny sposób. Współpracuj z użytkownikami, aby dowiedzieć się, jakiego routera używają (pomoc poniżej), w jaki sposób można go użyć do oddzielenia ruchu firmowego od innych użytkowników domowych lub gości, a następnie pomóż im skonfigurować go w ten sposób. Inną opcją, jeśli dysponujesz budżetem, jest dodanie drugiego urządzenia, najlepiej bezprzewodowego routera VPN, do każdej sieci domowej, a autoryzowanym użytkownikiem będzie tylko pracownik firmy.

Obraz ekranu danych tożsamości cyfrowej

3. Śledź tożsamość

Kiedy wszyscy pracują zdalnie, warto skupić się na praktykach zarządzania tożsamością. Prawdopodobnie jest już za późno na zainstalowanie zupełnie nowego systemu zarządzania tożsamością, ale warto zagłębić się w dokumentację dowolnego używanego rozwiązania i sprawdzić, jakie inne funkcje można włączyć, aby zapewnić bezpieczeństwo użytkownikom i zasobom. Na przykład, jeśli nie włączono jeszcze uwierzytelniania wieloskładnikowego (MFA), teraz jest dobry moment na jego skonfigurowanie. Zapoznaj się również ze sprawdzonymi metodami.

Do okazjonalnego użytku wielu menedżerów sieci używa jednego konta sieciowego zarówno do użytku w sieci wewnętrznej, jak i do użytku zdalnego. Jednak w przypadku długoterminowego, w pełni zdalnego środowiska sensowne jest posiadanie oddzielnych kont, aby upewnić się, że zasoby wewnętrzne nie są ujawniane za pośrednictwem połączeń zdalnych, chyba że jest to absolutnie konieczne. Dodatkowe oprogramowanie do zarządzania użytkownikami może również zapewnić, że użytkownicy zdalni nie będą mogli łączyć się z siecią firmową bez spełnienia określonych kryteriów. Może to obejmować najnowszą wersję pliku sygnatur antywirusowych, czy pewne opcje bezpieczeństwa są ustawione prawidłowo, a nawet czy określone oprogramowanie jest lub nie jest zainstalowane.

4. Standaryzuj routery domowe

To trudne, ale jeśli to w ogóle możliwe, powinieneś ciężko pracować, aby jak najbardziej ujednolicić domowe routery. Użytkownicy domowi, którzy kupili własne routery, prawdopodobnie kupią najtańsze lub najłatwiej dostępne pudełko; Jednak wielu miejskich dostawców usług internetowych (ISP) dostarcza obecnie routery domyślne wraz z modemem kablowym, więc warto również dowiedzieć się, co to jest i uzyskać odpowiednią dokumentację.

I chociaż jest to drogie i zajmie trochę czasu, warto wybrać router z funkcjami zarządzania, które lubisz, które można wstępnie skonfigurować, a następnie wysłać do każdego użytkownika domowego. Jest to znacznie prostsze niż obsługa kilkunastu osobnych modeli, nawet jeśli można się do nich zdalnie zalogować, co często jest trudne do skonfigurowania przy zachowaniu bezpieczeństwa, zwłaszcza w przypadku tańszych routerów z niższej półki. Jeśli masz problem z uzasadnieniem wydatków, pamiętaj, że ten scenariusz pracy z domu może bardzo dobrze stać się trwały dla wielu firm, przynajmniej dla znacznego odsetka ich pracowników. Patrząc z perspektywy długoterminowej, takie zmiany mogą mieć znacznie większy sens fiskalny.

Obraz oprogramowania do zarządzania

5. Oprogramowanie do zarządzania jest twoim przyjacielem

Zmęczeni informatycy często nie zagłębiają się we wszystkie możliwości swojego zestawu narzędzi do zarządzania, skupiając się zamiast tego tylko na tych funkcjach, których potrzebują, aby przetrwać typowy dzień. Jednak typowy dzień się zmienił, więc warto przyjrzeć się jeszcze raz temu, co znajduje się w Twojej skrzynce narzędziowej.

Zarządzanie konfiguracją pulpitu, monitorowanie sieci, narzędzia do zarządzania tożsamością i użytkownikami, a nawet pakiety ochrony punktów końcowych zawierają funkcje, często bardzo wyrafinowane, które bezpośrednio odnoszą się do zdalnego dostępu i zdalnego zarządzania. Oznacza to, że możesz wdrożyć zaawansowane funkcje użytkownika i bezpieczeństwa, jednocześnie zmniejszając lub nawet eliminując potrzebę wizyt na miejscu, bez zmiany używanych narzędzi. Systemy zarządzania mogą również zapewnić, że wszyscy użytkownicy mają te same wersje oprogramowania VPN, pliki sygnatur, klucze szyfrowania i uwierzytelniania itd., a po dokonaniu takiego ustalenia mogą nawet automatycznie aktualizować oprogramowanie lub wersje plików, które są nieaktualne.

Takie możliwości są również bardzo przydatne, jeśli zarządzasz infrastrukturą w biurze, które jest teraz w zasadzie porzucone. Podczas gdy niektóre problemy będą wymagały wizyty na miejscu, większość można rozwiązać zdalnie przy użyciu odpowiedniego oprogramowania do zarządzania infrastrukturą. Ponadto sprzęt klasy biznesowej, zwłaszcza routery, przełączniki i serwery, często mają wysoce wyrafinowane opcje zdalnego zarządzania zawarte w ich własnych systemach. To też jest warte zbadania i wdrożenia, jeśli jeszcze tego nie zrobiłeś. Niektóre, takie jak dodatkowe karty sprzętowe, które umożliwiają zdalne ponowne uruchamianie serwera, mogą kosztować dodatkowe pieniądze i wymagają co najmniej jednej wizyty na miejscu w celu zainstalowania; ale kiedy już dokonasz tej inwestycji, będziesz miał do dyspozycji zupełnie nowy zestaw funkcji dostępnych z dowolnego miejsca. Tylko pamiętaj, aby w pełni zrozumieć te możliwości i włączyć odpowiednie ustawienia zabezpieczeń, aby zapewnić solidną granicę.

6. Szyfrowanie jest kluczem

Pamiętaj, aby zaszyfrować dane zarówno w spoczynku, jak i podczas przesyłania. Jeśli użytkownicy przechowują dane w swoich lokalnych systemach domowych, upewnij się, że znajdują się one na oddzielnym koncie użytkownika, a następnie wyposaż to konto w zaszyfrowane foldery. Wiele systemów domowych będzie miało wielu użytkowników korzystających z jednego konta logowania, co z pewnością nie jest optymalne dla bezpieczeństwa biznesowego. Nastoletni użytkownik pobierający muzykę nie tylko może nieumyślnie zainstalować złośliwe oprogramowanie na komputerze, ale złoczyńcy stojący za tym kodem będą teraz mieli dostęp do wszystkich danych firmowych w systemie, chyba że go chronisz.

Sieci VPN chronią połączenie internetowe jako całość, ale oddzielenie użytku rekreacyjnego od biznesowego na samym urządzeniu jest również ważne dla bezpieczeństwa danych. Jest to szczególnie ważne w przypadku długoterminowych scenariuszy dostępu zdalnego, a szyfrowane foldery to doskonały sposób na zrobienie tego. Oddzielny komputer z bezpiecznym hasłem jest oczywiście optymalnym rozwiązaniem, ale jeśli podczas pandemii musisz zaakceptować urządzenia domowe jako narzędzia biznesowe, oddzielne, bezpieczne konta użytkowników z szyfrowaniem i ochroną przed złośliwym oprogramowaniem na poziomie korporacyjnym powinny stanowić minimum.

Usługa chmury

7. Standaryzuj usługi w chmurze

Wiele organizacji ma oprogramowanie do współpracy lub inne aplikacje zwiększające produktywność w chmurze, które zostały skonfigurowane przez poszczególne działy, dzięki czemu wiele aplikacji wykonuje to samo podstawowe zadanie w całej organizacji. Dla administratorów IT, którzy zostali już pogrążeni w nowych problemach związanych z dostępem zdalnym, nie jest to najlepsza konfiguracja. Na szczęście, ponieważ te usługi znajdują się w chmurze, wybór i migracja do jednej usługi jest całkowicie wykonalna, nawet gdy wszyscy pracują w domu. Może to być długotrwały proces, ale opłaca się, zmniejszając ogólne problemy z zarządzaniem, minimalizując powierzchnię ataku w celu poprawy bezpieczeństwa, a nawet obniżając koszty.

Polecane przez naszych redaktorów

10 najlepszych praktyk dla sukcesu VoIP
Tworzenie kopii zapasowych może być łatwiejsze, ale jest więcej niż myślisz
Dlaczego bezpieczeństwo w chmurze go nie ogranicza i co z tym zrobić

Ponadto podczas migracji systemów prawdopodobnie okaże się, że istnieje wiele ustawień i opcji dotyczących rzadziej używanych usług, które nie są optymalne z perspektywy informatyka. Jednym z przykładów są aplikacje do wideokonferencji, takie jak obecne kochanie Internetu, Zoom Meetings. Wielu użytkowników domowych łączy się przez Zoom, ponieważ zetknęli się z nim społecznie. Ale ci użytkownicy prawdopodobnie nie zdają sobie sprawy, że konferencje tworzone z domyślnymi ustawieniami w Zoom nie wymagają hasła spotkania. Może to zadziałać w przypadku wirtualnego przyjęcia urodzinowego szefa działu, ale pozostawia otwartą lukę w zabezpieczeniach dla bardziej wrażliwej komunikacji, takiej jak doroczne spotkanie strategii firmy.

8. Uważaj na ustawienia domyślne

Wiele firm, zwłaszcza małych i średnich firm, działa tak, jakby styl życia w schronisku dla koronawirusa naprawdę nie różnił się zbytnio od pracy w biurze. Najbardziej oczywistymi winowajcami są wszechobecność sieci Wi-Fi i usług w chmurze. Kiedy podłączają laptopy, pojawia się sieć i dostępne są ich usługi. Ale jest to postrzegane z perspektywy użytkownika, a nie profesjonalisty IT. Nie możesz pozostawić swojego ogólnego systemu sieciowego ze starymi ustawieniami konfiguracyjnymi i po prostu założyć, że domowa sieć Wi-Fi użytkowników i kilka usług w chmurze innych firm odbierze zapas.

Ochrona punktów końcowych, zdalny dostęp na dużą skalę, usługi tworzenia kopii zapasowych w chmurze, udostępnianie plików online, zdalne drukowanie — to tylko niektóre z systemów, z których prawdopodobnie korzystałeś kilka miesięcy temu, które wymagają dokładnego przyjrzenia się i prawdopodobnie wprowadzenia pewnych poprawek w konfiguracji. w najlepszym wydaniu teraz, gdy Twoi użytkownicy są rozproszeni. Aktualizacje wirusów muszą być zautomatyzowane i zweryfikowane; tożsamości dostępu zdalnego muszą być skatalogowane, kontrolowane i ulepszane za pomocą usługi MFA; dane muszą być przechowywane w folderach, w których można łatwo tworzyć kopie zapasowe na urządzeniach lokalnych, zarówno automatycznie, jak i zgodnie z zasadami. Wszystko to wymaga zbadania i przetestowania przez specjalistę IT, a następnie przejrzystej komunikacji, dokumentacji i automatyzacji dla użytkowników.

Zarządzanie m

9. Spójrz na zmianę priorytetów

Życie pracowników zdalnych jest inne niż te, gdy pracują w biurze, co oznacza, że ​​w celu wykonania pracy są uzależnieni od innych, a może po prostu większej liczby narzędzi niż wcześniej. Dział IT musi dotrzymywać kroku, nadając priorytet niektórym kluczowym aplikacjom, które w przypadku większości firm będą obejmować rozwiązania do współpracy online, takie jak Microsoft Teams, a także aplikacje głosowe przez IP (VoIP) i aplikacje do wideokonferencji. Platformy te staną się ważniejsze niż kiedykolwiek, nie tylko po to, by pracownicy mogli się ze sobą komunikować, ale także po to, by pozostawać w kontakcie z partnerami i klientami.

Wiele działów może być przyzwyczajonych do wybierania własnego oprogramowania do obsługi wiadomości błyskawicznych lub współpracy, co oznacza, że ​​prawdopodobnie korzystają z bezpłatnych wersji, które są powszechnie dostępne. Teraz, gdy firma jest znacznie bardziej zależna od tych aplikacji, nie jest to wystarczająco bezpieczne, nawet jeśli jest odpowiednio skonfigurowane. Rozważ wybór standardowych usług dla firmy, udokumentowanie właściwej konfiguracji i rozpowszechnienie tej wersji wśród wszystkich pracowników.

10. Bądź elastyczny, nie spiesz się

Jasne, pandemia uderzyła w nas wszystkich dość szybko, ale teraz, gdy początkowy kurz opada, miej głowę i rób wszystko dobrze. Twój początkowy plan odzyskiwania po awarii prawdopodobnie nie pasował do tej wyjątkowej sytuacji, ale do tej pory wykorzystałeś, co się dało, i porzuciłeś resztę. W porządku. Jak to się mówi, żaden plan bitwy nigdy nie przetrwa kontaktu z wrogiem; i to jest szczególnie prawdziwe w tym przypadku. Załatwienie sprawy zajmie trochę czasu, nawet jeśli organizacja była szeroko rozpowszechniona i miała dobre zasady bezpieczeństwa przed pandemią. Ale teraz, kiedy zdałeś sobie sprawę, że niektóre aspekty starego systemu będą musiały się zmienić, nie spiesz się i zrób to dobrze.

Szybkie wprowadzenie tych zmian w życie jest ważne, ale równie ważne, możliwe, nawet ważniejsze, jest prawidłowe ich wprowadzenie. A kluczową częścią tego jest efektywna komunikacja i dokumentacja. Nie tylko do konfigurowania nowej usługi, ale nawet do codziennych zadań. Gdy problem zostanie rozwiązany, roześlij rozwiązanie do wszystkich pracowników pomocy technicznej z pełnym opisem, aby upewnić się, że wysiłek nie musi być duplikowany i że nie są wprowadzane niezgodne rozwiązania. Utrzymuj otwarte kanały między personelem IT i upewnij się, że spotykasz się regularnie i często, aby omówić napotkane problemy, ich częstotliwość, priorytet, wpływ i ewentualne rozwiązanie. Jest to ważne nie tylko po to, aby wszystko działało wydajnie podczas pandemii, ale także na wypadek, gdy wszystko wróci do normy i wrócisz do biura, próbując ponownie zdecydować, jak zmodyfikować swoją sieć — i tak się stanie .