
ალბათ შეამჩნევდით, რჩევები კიბერ ჰიგიენის დასაცავად, დისტანციურად მუშაობის დროს დიდად არ განსხვავდება ზოგადი ინფორმაციული უსაფრთხოების რჩევებისაგან.
მისასალმებელია, როდესაც მომხმარებლის ცნობიერების დონე ხელს უწყობს კომპანიის ინფორმაციული უსაფრთხოების ინციდენტების მინიმალურ დონემდე დაყვანას. თუმცა, ჩვენ სულ ვსაუბროთ კიბერ ჰიგიენაზე, როგორც ჩვენი მომხმარებელების პასუხისმგებლობაზე, მაგრამ ხაზს არ ვუსვამთ კომპანიის პასუხისმგებლობას.
მოდით, განვიხილოთ თუ რა შეიძლება გააკეთოს კომპანიამ, ინფორმაციული უსაფრთხოების უზრუნველსაყოფად, განსაკუთრებით მსგავს კრიტიკულ სიტუაციაში, რაც არ მოითხოვს რაიმე სახის ბიუჯეტის გამოყოფას. მგონი კარგი ამბავია, არა?
პირველი და ყველაზე მნიშვნელოვანი - ნუ გადაიტანთ სრულ პასუხისმგებლობას თანამშრომლებზე!
დიდი ალბათობით ადამიანი მაინც დაუშვებს შეცდომას, შეეცადეთ მაქსიმალურად უზრუნველყოთ დაცვის მექანიზმების იმპლემენტაცია ისე, რომ მომხმარებელს არ სჭირდებოდეს ფიქრი და გადაწყვეტილების მიღება. დაცვის მექანიზმებზე კი ქვემოთ ვისაუბრებთ.
1. ცნობიერების ამაღლება
მომხმარებლებისთვის ზოგადი ინფორმაციული უსაფრთხოების რისკებისა და საფრთხეების შესახებ ინფორმაციის მიწოდების გარდა, მიაწოდეთ მათზე მორგებული სპეფიციური რჩევები, ბიზნეს პროცესზე პასუხისმგებელ ან/და მიმართულების მიხედვით. ბუღალტერი, გაყიდვების მენეჯერი და აღმასრულებელი დირექტორი სხვადახვა რისკების წინაშე დგას. შესაბამისად მათზე სხვადასხვა ვექტორით სხვადასხვა ტიპის შეტევა იქნება განხორცილებეული.
2. მხარდაჭერის ან SOC-ის რეაგირების გეგმების განახლება
რა ტიპის ახალ საფრთხეებს შეიძლება ელოდონ, როგორი რეაგირება უნდა განახორციელონ და რა პრიორიტეტულობით. მათ ბევრი ცრუ/ტყუილი ინფორმაცია შეიძლება მიიღონ მომხმარებლებისაგან და მონიტორინგის სისტემებიდან რა დროსაც შესაძლებელია რეალური საფრთხე გამორჩეთ.
3. უსაფრთხოების პოლიტიკების პაკეტი
შეიმუშავეთ, ან თუ გაგაჩნიათ განაახლეთ, შემდეგი პოლიტიკები: დისტანცირუად მუშაობის წესი, კომპიუტერის გამოყენების წესი (სადაც შევა მომხმარებლების პასუხისმგებლობები), WI-FI-ის კონფიგურაციის წესი, პაროლების უსაფრთხოების წესი, ინციდენტებზე რეაგირების პოლიტიკა, ფიშინგზე რეაგირების წესი, ვირტუალური კერძო ქსელის (VPN) გამოყენების წესი და სხვა. თუ არ გაქვთ დრო, შეიმუშავეთ 1 წესი, სადაც შევა ძირითადი რჩვეები ამ ყველა მიმართულებით, გადაუგზავნეთ ყველა მომხმარებელს, რომ მუდმივად ჰქონდეთ წვდომა.
4. გამოიყენეთ მხოლოდ კორპორატიული მოწყობილობები
თუ მხოლოდ კორპორატიული მოწყობილობების გამოყენება შეუძლებელია, მაშინ ეცადეთ, მაქსიმალურად შეზღუდოთ მომხმარებლის უფლებები კომპანიის სისტემებზე, დააკონფიგურირეთ თითოეული პერსონალური მოწყობილობა თქვენი კომპანიის უსაფრთხოების პოლიტიკების მიხედვით, შეუქმენით ცალკე მომხმარებლის სახელი, რომელიც დაცული იქნება პაროლით და მისი საქაღალდეები კი შიფრაციით. დააყენეთ ყველა საჭირო პროგრამული უზრუნველყოფა. ვიცი, რომ ეს გადაწყვეტილება იქნება რთული მისაღები, თუმცა ნებისმიერი მოწყობილობის, რომელზეც მუშავდება კონფიდენციალური ინფორმაცია, რისკების მართვაზე პასუხისმგებელია კომპანია, და მომხმარებლი გაგებით უნდა მოეკიდოს ამ გადაწყვეტილებას.
5. ფიშინგ სავარჯიშოები
უფრო ხშირად ჩაატარეთ თქვენს ორგანიზაციაში ფიშინგ სავარჯიშოები, რომელიც შეიცავს, როგორც კორონა პანდემიის კონტენტს, ასევე სხვა კონტექტსაც, რადგან ადამიანები უფრო კრიტიკულად უყურებენ ყველაზე ცნობილ თემას და შეიძლება შეცდომები გაიპაროს სტანდარტული წერილის მიღებისას.
6. პაროლების მართვა
NIST 600-63 მესამე ვერსიის მიხედვით, პაროლების კომპლექსურობას უკვე არ აქვს მნიშვნელობა, არც სპეციალურ სიმბოლოებს. რატომ? იმიტომ, რომ არცერთი მომხმარებელი არ იმახსოვრებს რთულ პაროლს და საბოლოოდ ცვლის ის მარტივით. ახალი რჩევების მიხედვით უმჯობესია მომხმარებელმა დააყენოს გრძელი პაროლი (ფრაზა), რომელიც ადვილია დასამახსოვრებლად მომხმარებლისთვის მაგრამ რთულია გამოსაცნობად. ასევე ნებართაულია ე.წ. emoji-ის გამოყენება. დააკონფიგურირეთ პაროლების უსფრთხოების წესი აღნიშნული რჩევების მიხედვით. ხოლო მონაცემთა ბაზებში მომხმარებლის სახელები და პაროლები შეინახეთ დაშიფრულად.
7. მულტიფაქტორული ავტენტიფიკაცია
გამოიყენეთ მულტიფაქტორული ავტენტიფიკაცია, თუ კი მსგავსი ტექნოლოგიური საშუალება არ გაქვთ, გამოიყენეთ პაროლების მართვის მენეჯერები, რომელიც არის Open Source და შესაბამისად უფასოა, მაგალითად KeePass.
8. VPN
კომპანიის შიდა სერვისებთან წვდომისთვის, გამოიყენეთ ვირტუალური კერძო ქსელის (VPN), ოღონდ ე.წ. სავალდებულო გამოყენების ფუნქციით, რომ მომხმარებელმა ვერ შეძლოს კორპორატიული მოწყობილობიდან განახორციელოს ინტერნეტ ქსელზე წვდომა VPN-ის გვერდის ავლით. ამ ხერხით თქვენ შეძლებთ მართოთ მომხმარებლების გარე კავშირი და მოახდინოთ მათი წვდომების ფილტრაცია და ქმედებების ლოგირება.
9. შიფრაცია
ყველა პორტაბელურ მოწყობილობაზე გამოიყენეთ ჩაშენებული შიფრირების მექანიზმები, როგორებიც არის, მაგალითად Apple-ს FileVault ან Microsoft Bitlocker-ი, ან უფასო open source - VeraCrypt.
10. Endpoint უსაფრთხოება
ა) სამომხმარებლო მოწყობილობებზე გაააქტიურეთ და დააკონფიგურირეთ Firewall, ანტივირუსი, HIPS, თუ გაქვთ შესაძლებლობა ასევე გამოიყენეთ მოწყობილობების კონტროლი (device control) ფუნქცია, აპლიკაციების ფილტრაცია.
ბ) მოწყობილობის BIOS-ზე აუცილებლად დააყენეთ პაროლი, ასევე Build-in admin-ზე და გათიშეთ იგი. სხვა შემთხვევაში, გარწმუნებთ, დაინტერესებული პირი ნებისმიერი შეზღუდვის გვერდის ავლას შეძლებს.
გ) გამოიყენეთ Screen Lock ფუნქცია, რათა კომპიუტერი ავტომატურად დაილოქოს მომხმარებლის უმოქმედობის დროს.
11. ცენტრალიზებული განახლებები
გამოიყენეთ ოპერაციული სისტემებისა და აპლიკაციების ცენტრალიზებული განახლებების მართვის სისტემა. განახლებების ინსტალაცია განახორციელეთ მხოლოდ მას შემდეგ, როდესაც დარწმუნდებით მის უსაფრთხოებაში და თავსებადობაში თქვენს სისტემებთან. მაგალითად, პროცედურის არ დაცვის შემთხვევაში ან ავტომატური განახლების შემთხვევაში, მონაცემთა გაჟონვის პრევენციის სისტემა (DLP) შეიძლება არ აღმოჩნდეს თავსებადი Google Chrome-ის ახალ ვერსიასთან, შესაბამისად მოხდება გარკვეული ინფორმაიცის გაჟონვა. ამიტომ, ჯერ ვამოწმებთ ახალი ვერსიის თავსებადობას არსებულ სისტემებთან და მერე ვანახლებთ!
იმედია აღნიშნული რჩვები სასარგებლო იქნება, გისურვებთ ფიზიკურ და ციფრულ ჯანმრთელობას.
Comentarios