Håll dig till säkerhet: Säker fjärråtkomst till ditt nätverk


Fråga en företagare var deras kontor ligger och det troliga svaret är “överallt.” De arbetar hemifrån, håller sig uppdaterade när de reser och hinner med e-post mellan säljsamtal. För produktivitetens skull ger många företag sina anställda – och kanske kunder eller tjänsteleverantörer – fjärråtkomst till sina nätverk. Vidtar du åtgärder för att säkerställa att de externa ingångarna till dina system försvaras på ett förnuftigt sätt?

Om ditt företag vill börja med säkerhet är det viktigt att säkra fjärråtkomst till ditt nätverk. Här är några exempel baserade på FTC-utredningar, brottsbekämpande åtgärder och frågor som företag har ställt oss.

Säkerställ slutpunktssäkerhet.

Ditt nätverk är bara lika säkert som den minst säkra enheten som ansluter till det – och det finns ingen garanti för att en anställds hemdator, en klients bärbara dator eller en tjänsteleverantörs smartphone uppfyller dina säkerhetsstandarder. Innan du tillåter dem att komma åt ditt nätverk på distans, ställ in säkerhetsgrundregler, kommunicera dem tydligt och verifiera att medarbetaren, klienten eller tjänsteleverantören följer dem. Vidare vidtar kloka företag åtgärder för att se till att enheter som används för fjärråtkomst har uppdaterad mjukvara, patchar och andra säkerhetsfunktioner utformade för att skydda mot föränderliga hot.

Exempel: Innan anställda får åtkomst till företagets nätverk på distans, upprättar ett företag standardkonfigurationer för brandväggar, antivirusskydd och andra skyddsåtgärder på enheter som används för fjärråtkomst, och genomför periodisk intern utbildning. Den tillhandahåller också en token med en dynamisk säkerhetskod som medarbetaren måste skriva in för att få åtkomst till företagets nätverk, och upprätthåller procedurer för att säkerställa att anställdas enheter har de obligatoriska brandväggarna, antivirusskyddet och andra skydd på plats. Dessutom omvärderar företaget regelbundet sina krav i ljuset av nya hot och blockerar fjärråtkomst för enheter med föråldrad säkerhet. Genom att närma sig slutpunktssäkerhet som en pågående process har företaget vidtagit åtgärder för att minska riskerna med fjärråtkomst.

Exempel: En executive search-firma har filer på sitt nätverk som innehåller konfidentiell information om jobbkandidater. När en potentiell arbetsgivare behåller sökföretaget, ger företaget arbetsgivaren fjärråtkomst till sitt nätverk för att se dessa filer, men kontrollerar inte att arbetsgivarens datorer använder brandväggar, uppdaterad antivirusprogramvara eller andra säkerhetsåtgärder. Det bättre tillvägagångssättet skulle vara att sökföretaget kontraktuellt kräver minimisäkerhetsstandarder för arbetsgivare som vill få åtkomst till företagets nätverk på distans och att använda automatiserade verktyg för att se till att arbetsgivarna uppfyller kraven.

Sätt förnuftiga åtkomstgränser på plats.

I den här bloggserien har vi redan pratat om behovet av att kontrollera tillgången till data på ett förnuftigt sätt. Precis som säkerhetsmedvetna företag begränsar intern åtkomst till känsliga filer till personal med ett affärsbehov av data, sätter de också förnuftiga gränser för fjärråtkomst.

Exempel: En återförsäljare anlitar en entreprenör för att förnya sitt lönesystem online. Återförsäljaren ger entreprenören fjärråtkomst till de delar av nätverket som krävs för att slutföra uppgiften, men begränsar entreprenören från andra delar av systemet. Dessutom avbryter återförsäljaren entreprenörens auktorisation så snart uppgiften är klar. Genom att begränsa omfattningen och varaktigheten av entreprenörens fjärråtkomst har återförsäljaren vidtagit åtgärder för att skydda konfidentiell data på sitt nätverk.

Exempel: Ett företag bestämmer sig för att uppdatera sin informationsinfrastruktur och tecknar kontrakt med flera leverantörer för att fjärrinstallera och underhålla programvara på flera system i företagets nätverk – ett projekt som företaget räknar med kommer att ta ett år från början till slut. Eftersom leverantörerna kommer att arbeta på olika delar av nätverket vid olika tidpunkter, skapar företaget användarkonton för att ge varje leverantör fullständiga administrativa rättigheter i företagets nätverk under hela året. Även om detta kan vara det snabbaste sättet för företaget att hantera leverantörskonton, är det ett osäkert val. Ett klokare alternativ vore att skräddarsy leverantörers tillgång till omfattningen av deras arbete. Till exempel bör företaget avgöra om vissa leverantörer kan utföra sina uppgifter utan administrativ åtkomstbehörighet i hela företagets nätverk. Andra leverantörer kan behöva administrativ åtkomst, men bara under en begränsad tidsperiod. Dessutom, om en viss leverantör kommer att ha flera anställda som delar administrativ åtkomst, bör företaget implementera en metod så att det kan granska och tillskriva kontoanvändning till en viss leverantörsanställd.

Det är inte många inbrottstjuvar som skjuter ner en vägg. Istället utnyttjar de svagheter i dörrar, fönster och andra externa entréer. Budskapet till företag är att om du tillåter fjärråtkomst till ditt nätverk, var vaksam på att försvara dessa entréer.

Nästa i serien: Tillämpa sunda säkerhetsrutiner när du utvecklar nya produkter

Leave a Comment

Your email address will not be published.