10 лучших советов для ИТ-специалистов, работающих дома
Опубликовано: 2022-01-29IT-специалисты оказались в сложной ситуации из-за коронавируса. Мало того, что большинство их пользователей теперь работают удаленно, но большая часть инфраструктуры, на которую полагаются эти пользователи, либо находится в облаке, управляемом третьими лицами, либо застряла в офисе, место, которое вы больше не должны посещать. Никогда в истории ИТ сети и ИТ-ресурсы не были более распределенными, и это значительно усложняет жизнь ИТ-специалистам, которые также вынуждены работать дома.
Независимо от того, являетесь ли вы предприятием или предприятием малого и среднего бизнеса (SMB), ваши пользователи, скорее всего, получают доступ к своим инструментам через облачные сервисы, управляемые сторонними поставщиками, виртуальную инфраструктуру, также находящуюся в облаке, но управляемую вами, а также всевозможные устаревшие решения. оборудование, которое все еще живет в офисе. Хуже того, некоторые из этих пользователей, вероятно, начинают использовать инфраструктуру, находящуюся в их домашних сетях, для выполнения задач или хранения своей работы, а это вещи, которые вы даже не можете увидеть. Это очень много для надежной связи с современными инструментами удаленного доступа, и это также сложная нагрузка, если вы управляете службой поддержки бизнеса. Если вы столкнулись со всеми или частью этих проблем, вот 10 советов, которые вам помогут.
1. Защитите каждое соединение
Соединение виртуальной частной сети (VPN) может быть защищено от внешней атаки между домом пользователя и вашей корпоративной сетью, но если обе сети также не защищены, у вас есть дыры. Если кто-то может войти в сеть домашнего пользователя, он может использовать VPN-подключение для атаки на корпоративную сеть, особенно если пользователь отключает это соединение, когда он на самом деле не работает. Мало того, оказавшись в корпоративной сети, опытный злоумышленник может также получить доступ ко всем другим домашним сетям, подключенным к вашей системе центрального офиса.
Убедитесь, что между как можно большим количеством подключений вашей распределенной сети есть VPN и шлюзы удаленного доступа, и дайте пользователям знать, что нужно использовать эти подключения только тогда, когда они им нужны. Вы можете создать документ и убедиться, что он есть у всех, провести вебинар, на котором вы объясните проблему и научите их, как защитить себя, или просто поговорите с ними один на один по телефону, если количество ваших пользователей достаточно мало.
2. Защитите эти домашние сети
Многие пользователи, особенно те, кто живет в пригородах, где соседи могут жить вне зоны действия Wi-Fi друг друга, по-прежнему уделяют мало внимания безопасности своей домашней сети и вместо этого полагаются на базовые резидентные брандмауэры ПК и антивирусное программное обеспечение для их защиты. Как минимум, вы должны обучить этих пользователей тому, как перенастроить свои маршрутизаторы для повышения безопасности, и если им нужна помощь в этом, то при необходимости предоставьте эту помощь по телефону. Если возможно, примите еще более жесткие меры.
Например, большинство маршрутизаторов бизнес-класса позволяют отдельным пользователям иметь разные разрешения и доступ к разным сетевым ресурсам. Тем не менее, большинство пользователей не знают, что их домашние беспроводные маршрутизаторы, вероятно, имеют те же возможности, даже если они настроены по-другому. Поработайте с пользователями, чтобы выяснить, какой маршрутизатор они используют (помощь в этом ниже), как его можно использовать для отделения корпоративного трафика от других домашних или гостевых пользователей, а затем помогите им настроить его соответствующим образом. Другой вариант, если у вас есть бюджет, — добавить вторую коробку, предпочтительно беспроводной VPN-маршрутизатор, в каждую домашнюю сеть, причем авторизованным пользователем будет только корпоративный сотрудник.
3. Следите за личностью
Когда все работают удаленно, имеет смысл сосредоточиться на своих методах управления идентификацией. Возможно, уже слишком поздно устанавливать совершенно новую систему управления идентификацией, но было бы неплохо изучить документацию по любому решению, которое вы используете, и посмотреть, какие другие функции вы можете включить, чтобы обеспечить безопасность пользователей и ваших ресурсов. Например, если вы еще не включили многофакторную аутентификацию (MFA), сейчас самое время ее настроить. Также просмотрите свои рекомендации.
Для периодического использования многие сетевые администраторы используют одну сетевую учетную запись как для использования во внутренней сети, так и для удаленного использования. Однако для долгосрочной полностью удаленной среды имеет смысл иметь отдельные учетные записи, чтобы гарантировать, что внутренние ресурсы не будут доступны через удаленные подключения, если в этом нет крайней необходимости. Дополнительное программное обеспечение для управления пользователями также может гарантировать, что удаленные пользователи не смогут подключиться к корпоративной сети без соблюдения определенных критериев. Это может включать в себя последнюю версию файла антивирусной сигнатуры, правильную настройку определенных параметров безопасности и даже то, что определенное программное обеспечение установлено или не установлено.
4. Стандартизируйте домашние маршрутизаторы
Это сложно, но если это вообще возможно, вам следует усердно работать над максимально возможной стандартизацией домашних маршрутизаторов. Домашние пользователи, которые приобрели свои собственные маршрутизаторы, вероятно, купят самую недорогую или легкодоступную коробку; однако многие городские интернет-провайдеры (ISP) в наши дни предоставляют маршрутизаторы по умолчанию вместе с кабельным модемом, поэтому также стоит узнать, что это такое, и получить соответствующую документацию.
И хотя это дорого и требует времени, возможно, стоит потратить время на выбор маршрутизатора с понравившимися вам функциями управления, который можно предварительно настроить, а затем отправить каждому домашнему пользователю. Это гораздо проще, чем поддерживать дюжину или более отдельных моделей, даже если вы можете удаленно войти в них, что часто сложно настроить с сохранением безопасности, особенно с более дешевыми, бюджетными маршрутизаторами. Если у вас возникли проблемы с обоснованием расходов, помните, что этот сценарий работы на дому вполне может стать постоянным для многих предприятий, по крайней мере, для значительной части их сотрудников. С точки зрения долгосрочной перспективы подобные изменения могут иметь гораздо больше финансового смысла.
5. Программное обеспечение для управления — ваш друг
Измученные ИТ-специалисты часто не вникают во все возможности своего набора инструментов управления, вместо этого сосредотачиваясь только на тех функциях, которые им необходимы в течение обычного рабочего дня. Тем не менее, ваш обычный день изменился, поэтому имеет смысл еще раз внимательно взглянуть на то, что именно находится в вашем ящике с инструментами.
Управление конфигурацией рабочего стола, мониторинг сети, инструменты управления идентификацией и пользователями и даже наборы для защиты конечных точек содержат функции, часто очень сложные, которые непосредственно относятся к удаленному доступу и удаленному управлению. Это означает, что вы можете внедрить расширенные пользовательские функции и функции безопасности, сократив или даже устранив потребность в посещении объекта, не меняя инструменты, которые вы использовали. Системы управления также могут гарантировать, что у всех пользователей будут одинаковые версии программного обеспечения VPN, файлов подписей, ключей шифрования и аутентификации и т. д., а после принятия такого решения даже автоматически обновлять устаревшие версии программного обеспечения или файлов.
Такие возможности также очень полезны, если вы управляете инфраструктурой в офисе, который сейчас практически заброшен. Хотя некоторые проблемы потребуют выезда на место, большинство из них можно решить удаленно с помощью подходящего программного обеспечения для управления инфраструктурой. Кроме того, оборудование бизнес-класса, особенно маршрутизаторы, коммутаторы и серверы, часто будет иметь очень сложные возможности удаленного управления, включенные в их собственные системы. Это также стоит изучить и внедрить, если вы еще этого не сделали. Некоторые из них, такие как аппаратные дополнительные карты, которые позволяют удаленно перезагружать сервер, могут стоить дополнительных денег и требуют как минимум одного визита на место для установки; но как только вы сделаете эти инвестиции, у вас будет совершенно новый набор возможностей инструментов, доступных вам из любого места. Просто убедитесь, что вы полностью понимаете эти возможности и активируете правильные параметры безопасности, чтобы ваш периметр был надежным.
6. Шифрование — это ключ
Не забывайте шифровать данные как при хранении, так и при передаче. Если пользователи хранят данные в своих локальных домашних системах, убедитесь, что они находятся в отдельной учетной записи пользователя, а затем оборудуйте эту учетную запись зашифрованными папками. Многие домашние системы будут иметь несколько пользователей, использующих одну учетную запись для входа в систему, что, безусловно, не оптимально для безопасности бизнеса. Мало того, что пользователь-подросток, загружающий музыку, может непреднамеренно установить вредоносное ПО на ПК, но и злоумышленники, стоящие за этим кодом, теперь будут иметь доступ ко всем корпоративным данным в системе, если вы не защитите их.
Виртуальные частные сети защищают подключение к Интернету в целом, но отделение рекреационного и делового использования на самом устройстве также важно для безопасности данных. Это особенно актуально для долгосрочных сценариев удаленного доступа, и зашифрованные папки — отличный способ сделать это. Отдельный ПК с безопасным паролем, очевидно, является оптимальным решением, но если вы вынуждены использовать домашние устройства в качестве бизнес-инструментов во время пандемии, то отдельные защищенные учетные записи пользователей с шифрованием и защитой от вредоносных программ на корпоративном уровне должны быть как минимум.
7. Стандартизируйте облачные сервисы
Во многих организациях есть программное обеспечение для совместной работы или другие облачные приложения для повышения производительности, которые были настроены отдельными отделами, в результате чего несколько приложений выполняют одну и ту же основную задачу в организации. Для ИТ-администраторов, уже заваленных новыми головными болями с удаленным доступом, это далеко не лучшая настройка. К счастью, поскольку эти сервисы находятся в облаке, выбор и переход на один сервис вполне осуществим, даже если все работают из дома. Это может быть длительным процессом, но он приносит свои плоды, уменьшая общие проблемы управления, минимизируя поверхность атаки для повышения безопасности и даже снижая затраты.
Рекомендовано нашими редакторами
Кроме того, при переносе систем вы, вероятно, обнаружите множество настроек и параметров менее используемых служб, которые не являются оптимальными с точки зрения ИТ-специалиста. Одним из примеров являются приложения для видеоконференций, например Zoom Meetings. Многие домашние пользователи подключаются через Zoom, потому что столкнулись с этим в социальных сетях. Но эти пользователи, вероятно, не понимают, что конференции, созданные с настройками по умолчанию в Zoom, не требуют пароля собрания. Это может сработать для виртуальной вечеринки по случаю дня рождения главы отдела, но оставляет зияющую дыру в безопасности для более конфиденциальных сообщений, таких как ежегодное собрание по корпоративной стратегии.
8. Остерегайтесь значений по умолчанию
Многие предприятия, особенно малые и средние, работают так, как будто образ жизни в убежище от коронавируса на самом деле не сильно отличается от работы в офисе. Наиболее очевидными виновниками являются повсеместное распространение сетей Wi-Fi и облачных сервисов. Когда они подключают свои ноутбуки, сеть появляется, и их услуги там. Но это рассматривается с точки зрения пользователя, а не ИТ-специалиста. Вы не можете оставить свою общую сетевую систему со старыми настройками конфигурации и просто предположить, что домашний Wi-Fi ваших пользователей и куча сторонних облачных сервисов восполнят недостаток.
Защита конечных точек, крупномасштабный удаленный доступ, облачные сервисы резервного копирования, общие файловые ресурсы в Интернете, удаленная печать — все это лишь некоторые из систем, которые вы, вероятно, использовали несколько месяцев назад, и которые требуют тщательного изучения и, вероятно, некоторой настройки конфигурации для работы. в лучшем виде сейчас, когда ваши пользователи рассредоточены. Обновления вирусов должны быть автоматизированы и проверены; удостоверения удаленного доступа необходимо каталогизировать, контролировать и улучшать с помощью MFA; данные должны храниться в легко резервируемых папках на локальных устройствах как автоматически, так и с помощью политики. Все это требует изучения и тестирования ИТ-специалистом с последующей четкой коммуникацией, документацией и автоматизацией для пользователей.
9. Попробуйте изменить приоритеты
Жизнь удаленных сотрудников отличается от той, когда они работают в офисе, а это означает, что они зависят от других или, может быть, просто большего количества инструментов, чем раньше, для выполнения работы. ИТ-специалистам необходимо идти в ногу со временем, отдавая приоритет определенным ключевым приложениям, которые для большинства компаний будут включать решения для совместной работы в Интернете, такие как Microsoft Teams, а также приложения для передачи голоса по IP (VoIP) и видеоконференций. Эти платформы станут важнее, чем когда-либо, не только для того, чтобы сотрудники могли общаться друг с другом, но и для того, чтобы оставаться на связи с партнерами и клиентами.
Многие отделы могут привыкнуть к выбору своего собственного программного обеспечения для обмена мгновенными сообщениями или совместной работы, а это означает, что они, вероятно, используют бесплатные версии, которые широко доступны. Теперь, когда бизнес зависит от этих приложений в гораздо большей степени, это недостаточно безопасно, даже при правильной настройке. Подумайте о том, чтобы выбрать стандартные услуги для компании, задокументировать правильную настройку и распространить эту версию среди всех сотрудников.
10. Будьте гибкими, не торопитесь
Конечно, пандемия поразила нас всех довольно быстро, но теперь, когда начальная пыль улеглась, берегите голову и делайте все правильно. Ваш первоначальный план аварийного восстановления, вероятно, не совсем соответствовал этой уникальной ситуации, но к настоящему моменту вы использовали все, что могли, и отбросили все остальное. Это нормально. Как говорится, ни один план сражения не выдерживает столкновения с врагом; и это особенно верно в этом случае. Потребуется время, чтобы разобраться во всем, даже если организация была широко распространена и имела хорошие политики безопасности до пандемии. Но теперь, когда вы поняли, что некоторые аспекты вашей старой системы необходимо изменить, не торопитесь и сделайте это правильно.
Быстрое введение этих изменений в силу важно, но не менее важно, а может быть, даже важнее, правильно вносить эти изменения. И важной частью этого является эффективная коммуникация и документация. Не только для настройки нового сервиса, но и для повседневных задач. Когда проблема решена, раздайте решение всему персоналу службы поддержки с полным описанием, чтобы гарантировать, что усилия не будут дублироваться и не будут представлены несовместимые решения. Держите каналы связи между ИТ-персоналом открытыми и регулярно и часто встречайтесь для обсуждения возникающих проблем, их частоты, приоритета, влияния и возможного решения. Это важно не только для того, чтобы все работало эффективно, пока продолжается пандемия, но и для того, чтобы когда все вернется на круги своя, и вы вернетесь в офис, пытаясь решить, как еще раз изменить свою сеть — и это произойдет. .