Fortinet

Fortinet: Jak pracownik zdalny może zabezpieczyć swoją sieć domową

27.04.2017
Jak pracownik zdalny może zabezpieczać swoją sieć domową, aby nie narażać firmy na utratę cennych danych.

Specjaliści Fortinet zalecają trzyetapowe podejście do kwestii cyberbezpieczeństwa domowych sieci. Oparte jest ono na poznaniu tego, co znajduje się w sieci, podzieleniu jej na odrębne segmenty, a następnie wdrożeniu odpowiedniego zabezpieczenia.

W niektórych branżach coraz więcej pracowników wykonuje swoje obowiązki zdalnie. Praca z domu jest jednym z najpopularniejszych benefitów, jakie można zaproponować przy zatrudnieniu. Z punktu widzenia pracodawcy takie rozwiązanie może jednak być ryzykowne pod kątem zabezpieczenia cennych firmowych danych.

W przypadku wzrastającej liczby pracowników zdalnych biura firm zaczynają być połączone ze słabo zabezpieczonymi domowymi sieciami. Naraża to zasoby firmowe na dodatkowe cyberzagrożenia. Niektóre przedsiębiorstwa rozwijają programy szkoleniowe skierowane do pracowników zdalnych, szczególnie do tych, którzy mają dostęp do wrażliwych danych. Jednak wiedza o tym, jak np. uniknąć ataków phishingowych nie rozwiązuje stosunkowo nowego problemu – bezpieczeństwa rozbudowanych sieci domowych w obliczu rosnącej popularności trendu zdalnej pracy.

Duże organizacje mają zasoby finansowe i techniczne, na które jednak nie może sobie pozwolić większość właścicieli prywatnych. Niemniej istnieją strategie i techniki, które pracownicy mogą zapożyczać od przedsiębiorstw, aby chronić swoje coraz bardziej złożone i skomplikowane sieci domowe.

Specjaliści firmy Fortinet zalecają trzyetapowe podejście do kwestii cyberbezpieczeństwa domowych sieci pracowników zdalnych. Oparte jest ono na poznaniu tego, co znajduje się w sieci, podzieleniu jej na odrębne segmenty, a następnie wdrożeniu odpowiedniego zabezpieczenia, które zapewni ochronę bez naruszenia funkcjonalności i interoperacyjności.

1. Uczenie się i odkrywanie zasobów sieci

Informacje są kluczowe dla strategii bezpieczeństwa. Dowiedz się, jakie urządzenia pracują w Twojej sieci.

Z domową siecią pracownika łączy się coraz więcej urządzeń mobilnych, przedmiotów IoT oraz sprzętów używanych przez rodzinę i znajomych, którzy go odwiedzają. Trudno jest więc skutecznie zidentyfikować, ile urządzeń jest w danym momencie połączonych z domową siecią. Jeszcze trudniej jest kontrolować to, co im wolno, a czego nie.

W tej sytuacji warto rozważyć skorzystanie z jednego z obecnych na rynku narzędzi przeznaczonych dla domowego użytkownika, które identyfikują urządzenia łączące się z Internetem za pomocą sieci Wi-Fi. Wiele z nich można łatwo skonfigurować, aby zapewnić gościom dostęp do sieci, a jednocześnie ograniczać i monitorować rodzaj generowanego ruchu. Można np. ograniczyć liczbę aplikacji i zasobów domowych, do których goście mogą mieć dostęp, a także czas, w jakim mogą być połączeni z określonymi miejscami w internecie.

2. Segmentowanie

Wiele firm wdraża strategie segmentacji sieci, aby chronić swoje zasoby. Odwiedzający oraz nieautoryzowane urządzenia są połączone z siecią dla gości. Zasoby krytyczne, takie jak dane finansowe, są odizolowane od reszty sieci. Poufna komunikacja jest szyfrowana.

Jak wskazują eksperci Fortinet, pracownicy zdalni mogą działać podobnie:

  • Kupić osobne bezprzewodowe punkty dostępowe, aby oddzielić urządzenia do gier czy przedmioty IoT od komputerów osobistych i laptopów;
  • Skonfigurować bezprzewodową sieć dla gości lub nowych urządzeń. Większość punktów dostępowych pozwala konfigurować funkcje zapory i monitorować zachowanie gości;
  • Aby chronić kluczowe zasoby, można rozważyć zakup osobnego urządzenia, jak np. Chromebooka służącego tylko do określonych celów, jak np. korzystanie z bankowości online. Można także na swoim laptopie lub komputerze utworzyć oddzielne urządzenie wirtualne do korzystania z bankowości elektronicznej;
  • W miarę możliwości należy korzystać z oddzielnych urządzeń do pracy i do celów osobistych. Zaleca się skonfigurować oddzielne połączenie do pracy, łączyć się tylko przez VPN i rozważyć szyfrowanie poufnych danych przesyłanych między siecią domową a firmową.

3. Kompleksowa ochrona

Domowe sieci i urządzenia są podatne na zagrożenia, ponieważ ich zabezpieczanie jest zaniedbywane. Biorąc pod uwagę, jak szybko zmienia się technologia, nie można pozwolić sobie tylko na zainstalowanie narzędzia antywirusowego i oczekiwać, że to wystarczy do pełnej ochrony. Dobrą praktyką jest zainstalowanie firewalla. Połączenia ze źródłami zaufanych danych powinny być mocno uwierzytelnione, a wszędzie gdzie to możliwe, należy stosować dwuetapową weryfikację dostępu do konta.

Należy mieć też na uwadze, że technologia nie wyręczy nas we wszystkim. Dlatego pracownicy powinni być szczególnie wyczuleni na ataki phishingowe, wiedzieć, czym jest ransomware i unikać podejrzanych stron www oraz klikania w podejrzanie wyglądające linki.

Gdy podłączamy do sieci coraz więcej urządzeń i skupiamy w jej ramach nasze życie osobiste, społeczne i zawodowe, bezpieczeństwo staje się coraz ważniejsze. To bardzo istotne, aby opracowywać odpowiednie strategie do nauki, segmentowania i ochrony sieci – a więc naszych zasobów, danych i prywatności.

News Jak zabezpieczyć ESP8266 NodeMCU V3 w sieci domowej - praktyczne wskazówki

Wyobraź sobie ciepły letni wieczór. Masz na tarasie lampki LED sterowane przez ESP8266. Wystarczy jedno kliknięcie w aplikacji i ogród mieni się kolorami. Nagle ktoś obcy włącza stroboskop, a Twoja sieć Wi-Fi zaczyna zwalniać. To nie magia – to brak szyfrowania.

Ta historia (niestety prawdziwa) pokazuje, dlaczego bezpieczeństwo w świecie IoT to nie opcja, lecz konieczność. W artykule dowiesz się, jak w czterech krokach zyskać spokojny sen i ochronić ESP8266 NodeMCU V3 przed wścibskimi spojrzeniami botów z całego świata.


czytaj więcej

News System ERP w chmurze - realne wsparcie dla firm produkcyjnych

W erze cyfrowej firmy produkcyjne coraz częściej sięgają po nowoczesne systemy ERP, które integrują operacje biznesowe w ramach jednej platformy. Tradycyjne rozwiązania on-premise ustępują miejsca bardziej elastycznym modelom chmurowym, pozwalającym na obsługę procesów w czasie rzeczywistym, z dowolnego miejsca i urządzenia. W niniejszym artykule przybliżamy zalety systemu ERP w chmurze, koncentrując się na korzyściach dla firm średniej wielkości oraz rozwiązaniu Vendo.Cloud od CFI Systemy Informatyczne. czytaj więcej

News Co warto wiedzieć o nowoczesnych płytach indukcyjnych?

Odkryj magię nowoczesnego gotowania z płytami indukcyjnymi, które rewolucjonizują codzienne przygotowywanie posiłków. W świecie, gdzie czas jest na wagę złota, a kuchnia staje się sercem domu, wybór odpowiedniego sprzętu ma kluczowe znaczenie. Płyty indukcyjne, łączące w sobie zaawansowaną technologię, elegancki design i niezrównaną funkcjonalność, są idealnym wyborem dla tych, którzy cenią sobie wygodę, szybkość i bezpieczeństwo. Pozwól sobie na wygodę w twojej kuchni, wybierając płytę indukcyjną, która zmieni Twoje gotowanie w prawdziwą przyjemność. czytaj więcej

News Recykling elektroniki w przedsiębiorstwie - co zrobić z elektroodpadami w firmie?

Zapewne wiesz, że jako przedsiębiorca powinieneś zaangażować się w recykling elektroniki. Recykling elektroniki pozwoli Ci nie tylko zdobyć dodatkowe środki, ale też zagospodarować odpady elektryczne i elektroniczne wytworzone w firmie w zgodzie z przepisami, a przy okazji pokazać, że Twoja marka troszczy się o środowisko. Sprawdź, jak postępować z elektroodpadami w firmie i skorzystać na przetwarzaniu elektroniki. czytaj więcej