פריצתה של מגפת הקורונה במרץ 2020 הביאה לשינויים אדירים בכל תחום בחיינו. השינוי הזה הורגש בעיקר בסביבת העבודה כשרבים נדרשו לעבוד מהבית בשל המגפה, וזה הוביל לשינויים באופן בו הם מבצעים את פעילותם העסקית היומיומית. המעבר המיידי לעבודה מהבית הוביל לאתגרים הנוגעים לאבטחת מידע ואנשי IT נדרשו לענות בזריזות על שאלה אחת: כיצד הם יוכלו להגן על נתוני החברה מפני מתקפות חיצוניות זדוניות ומפני רשלנות של העובדים זאת מבלי להקשות על כלל העובדים?
שנת 2021 הביאה איתה אתגר נוסף. הפרישה הגדולה, שכחלק ממנה רבע מכלל העובדים התפטרו ממקום העבודה שלהם ורבע נוסף שקלו לעשות זאת והובילה לכך שמחלקות IT נדרשו להתחיל להגן על הנתונים שלהם מפני גניבה זדונית פנימית – כאשר כ-50% מהעובדים הודו שעזבו את מקום העבודה עם נתונים השייכים למעסיק, החל מבסיסי נתונים הנוגעים ללקוחות וכלה בחומרים המוגנים בזכויות יוצרים. השאלה כאן היא מעט שונה: כיצד נוכל להגן על נתונים מפני הדלפה לא-מורשית מצד עובדים שעוזבים את החברה, כשרבים מהם ממשיכים לעבוד מרחוק?
חברת SAFETICA העוסקת בפתרונות לאבטחת מידע, מציעה לגבש אסטרטגיות ברורות בכל הקשור להגנה על מידע:
• עדיף ללכת על הצד הבטוח
אם אתם מהססים בנוגע למתן פריבילגיות או גישה למשתמשים מסוימים, בחרו בגישה המחמירה יותר.
• גישת ״אפס אמון״ (Zero Trust)
גישת אפס אמון היא מסגרת עבודה אבטחתית שדורשת מכל המשתמשים אימות, אישור ובדיקה באופן מתמשך, בין אם הם
נמצאים ברשת החברה או מחוץ לה. רק לאחר האימות, האישור והבדיקה, המשתמשים יכולים לגשת לאפליקציות ולנתונים.
• צמצום סיכונים
לעולם לא תוכלו להבטיח אבטחה מלאה – ולכן אנו ממליצים על גישה מבוססת-סיכונים שמאפשרת לכם להגדיר סדר עדיפויות
ולהתמקד בבעיות אבטחה קריטיות. הגישה מורכבת משלושה צעדים: בדיקה, הערכה והגדרת סדר עדיפויות.
כיצד תגנו על המידע של הארגון בסביבת עבודה מרוחקת:
1. הגנו על גישה
הגדרת תפקידי משתמשים (Roles) ואפשרויות גישה מתאימות למערכות ולמיקומים, ניתנת לביצוע באופן יעיל באמצעות Active Directory (AD).
הפעלת אפשרות נוספת להגנה על גישה באמצעות אימות רב-שלבי, שנתמך ע״י כל מערכות ה-IT הקיימות כיום. זה מסייע לאימות זהותם של משתמשים באמצעות הודעת SMS או קודים מספריים שנמסרים באפליקציה לטלפון הנייד, למשל.
2. חיבור לרשת מרחוק
אם אתם נדרשים לאפשר גישה למערכת/רשתות פנימיות בשביל העובדים והקבלנים שלכם, יש להשתמש ברשת וירטואלית פרטית (VPN). כך, חיבור בין מחשבים לבין הרשת שלכם, המערכות הרגישות, הנתונים והאחסון שנמצאים בה מתבצע תמיד באמצעות חיבור מאובטח.
3. הגנה על תחנות קצה
יש להצפין את הכונן הקשיח בכל מכשיר שנתוני חברה מאוחסנים בו.
מחשבים ניידים, שהם הציוד המשרדי הנפוץ ביותר, הם גורם סיכון משמעותי במיוחד בהקשר הזה.
• ודאו שהצפנת הכונן הקשיח פעילה בכל מכשירי החברה כדי להגן עליהם מפני דליפת נתונים במקרה של אובדן או גניבת
מכשיר.
• הפרידו בין פרופילי משתמש המשמשים לעבודה ובין פרופילי משתמש אחרים, כמו משתמשים ביתיים, כדי למנוע גישה לא רצויה
מצד משתמשים שלא מורשים לכך; ניתן להפריד בין הפרופילים גם ברמת מערכת ההפעלה וגם בדפדפן האינטרנט.
• התקני אחסון חיצוניים מחוברים מדי פעם למחשבים ניידים. זה מגביר את הסיכוי להדבקה בנוזקה ופותח דלת לגניבת נתונים
רגישים. ניתן לפקח על כך באמצעות פתרונות לבקרת התקנים.
4. התקנים ניידים
התקני אחסון חיצוניים, כמו כונני דיסק-און-קי, כוננים קשיחים ניידים ומכשירים ניידים, משמשים לעיתים קרובות להדלפת מידע רגיש או מסווג, ידע טכני של החברה וכו'. הצפנה של כוננים חיצוניים, באופן פיזי או וירטואלי, מומלצת במיוחד.
5. מרחב אבטחה
הגדרה של מרחב עבודה מאובטח מצמצמת באופן משמעותי את הסיכון לדליפת מידע רגיש. בנוסף לכך, הגבלת הגישה לשירותים לא-הולמים מסייעת להגנה על נתונים ועל העברות נתונים:
• שימוש בתוכנות דוא״ל חינמיות ובשירותי דוא״ל מבוססי רשת (כמו Yahoo, Gmail וכו׳) עשוי לגרור סיכונים משמעותיים בזמן
תקשורת בין מחשבים.
• אותו הכלל נוגע גם לשירותי שיתוף קבצים מוכרים או חינמיים (כמו Dropbox, WeTransfer וכו׳).
• ככלל, הגבילו את השימוש בהתקנים חיצוניים לא-מוכרים ואת החיבור שלהם למחשבי החברה.
6. גישה מרחוק
גם גישה מרחוק, שמאפשרת למשתמשים להתחבר מהמחשב האישי שלהם למחשב משרדי, קשורה במידה רבה לסיכונים לאבטחת הנתונים, מכיוון שהיא גורמת לגישה מוגברת למערכות פנימיות ולנתונים רגישים. מנקודת מבטו של מנהל ה-IT, זה אתגר די גדול, ופתרונות DLP יכולים לסייע לכם בצמצום הסיכון.
למנהלי IT צריכים להיות כלים לניטור גורמי סיכון ותקריות אבטחה, ועדיפים פתרונות בהם יש אפשרות לשליחת התראת אבטחה מיידית ודוחות מתוזמנים הנוגעים לנתונים החשובים ביותר.
7. הגנה ארוכת-טווח על הנתונים והציוד שלכם:
השגת מידה מספקת של אבטחה בסביבת ה-IT הפנימית שלכם היא פרויקט ארוך-טווח, ולכן רק גישה ארוכת טווח להגנה על נתונים תסייע לכם להתכונן למצבים לא צפויים. הגדירו מדיניות לעבודה מהבית, הפעילו אימות דו שלבי בכל הכלים ופעלו באקטיביות להגנה על הנתונים.
אנו ממליצים למנהלי IT להגדיר שונות בין שעות העבודה הרשמיות ובין השעות שאינן מוגדרות כשעות העבודה של המשתמשים, ולנטר פעילויות ותקריות אבטחה שמתרחשות מחוץ לשעות העבודה באופן קפדני, מכיוון שזו מסגרת הזמן בה מתרחשים ניסיונות מכוונים להדלפת נתונים ולגישה למערכות פנימיות. חזקו את אבטחת המידע ושפרו את חווית המשתמשים שלכם באמצעות פתרונות למניעת דליפת מידע.
8. בצעו הכשרה מפורטת למשתמשים + תזכורות ועדכונים תכופים
אם תסבירו למשתמשים את סיכוני האבטחה הקיימים ואת ההשלכות האפשריות, תעדכנו את כללי מדיניות האבטחה, ותחלקו איתם כמה טיפים אפקטיביים במיוחד הנוגעים לאבטחה, זה יסייע רבות באבטחתם של משתמשים העובדים מרחוק/מהבית.
אנחנו ממליצים גם על הכשרה לעובדים בנוגע לעבודה עם נתונים רגישים ועם מערכות וכלי IT. חלק מפתרונות ה-DLP יכולים לשלוח התרעות למשתמשים באופן אוטומטי אם פעולות הקבצים שהם מבצעים עלולות לגרום לדליפת מידע.
בנוסף, עליכם לשמור על לו״ז עבודה מסודר, שעות עבודה ויומן מעודכן. עבודה מהבית היא לא עבודה בפרילאנס, ואתיקה מקצועית, הכוללת קשר תכוף עם העובדים, היא חיונית לשמירה על התנהגות עקבית ובטוחה.
רשת החברה שלכם אינה יכולה להיות בטוחה יותר מהרשתות של המשתמשים שמתחברים אליה – העניקו לעובדים שלכם ידע בנוגע לפרקטיקות המומלצות להגדרת המחשבים, המכשירים והרשתות האישיים שלהם:
• תוכנת אנטי-וירוס והגדרות מומלצות
• עדכון אפליקציות, מערכות הפעלה ומרכיבי רשת ביתיים
• שימוש באפליקציות חיצוניות והורדת אפליקציות מהחנויות הרשמיות בלבד
• הגדרת WPA2 הכולל הגנת סיסמה בהתחברות לרשת Wi-Fi ביתית
9. שקלו שימוש בתוכנה ייעודית למניעת דליפת מידע כמו Safetica.
כיצד הפתרון של Safetica יכול לסייע לכם
Safetica מגן על הנתונים בערוצים ופלטפורמות מרובים, ומבטיח שהנתונים מוגנים בכל מקום בו הם נמצאים.
• הגנה על נתונים – הגנו על המידע הרגיש והמסווג של החברה שלכם ושלטו באופן בו עובדים יכולים לגשת אליו ולהשתמש בו.
• ביקורת ובקרה על סביבת העבודה – חשפו רכיבי IT מיותרים (תוכנות, שירותי ענן והתקנים לא-רצויים) וטפלו בהם. שלטו
בתוכנות, האתרים וההתקנים (כולל מדפסות) המורשים לשימוש, כך שתוכלו למנוע חיבור של התקנים לא רצויים.
• ניתוח התנהגויות משתמשים – נתחו את מידת הסיכון הנגרמת מפעילויות משתמשים, כמו העברת קבצים, שליחת הודעות
מיידיות, העברת קבצים בדוא״ל ועוד. בדקו באילו אתרי חיפוש עבודה העובדים מבקרים, והיכן הם משקיעים את זמנם במהלך יום העבודה