Zaradi novega koronavirusa so v številnih podjetjih že začeli delati od doma, druga pa tako obliko dela načrtujejo. V večini primerov gre za režijske službe in procese oziroma storitve, ki se lahko izvajajo zunaj pisarn.
Podjetja, ki se s tem pojavom srečujejo na novo, imajo lahko precej težav. Ne samo, da nimajo dovolj lastne IKT-opreme, ki bi bila temu prilagojena, veliko izzivov se nanaša tudi ali predvsem na varnostno politiko in tehnično zagotavljanje informacijske varnosti.
Premalo licenc za VPN
V večjih podjetjih je na primer le od pet do deset odstotkov delovnih mest opremljenih z ustrezno varovanimi prenosnimi računalniki, pripravljenimi za oddaljeno delo. Kot pravi Matej Ravnikar, vodja tehnične podpore v ESET Slovenija, na trgu tako rekoč ni več na voljo prenosnih računalnikov, da bi jih podjetja sploh lahko ponudila zaposlenim za delo od doma.
»Nekatera podjetja razmišljajo, da bi zaposlenim za delo na domu in povezovanje v poslovno omrežje dala kar službene namizne računalnike s povezavo VPN (gre za navidezno zasebno omrežje, op. a.),« pravi sogovornik. Pri tem je težava, da imajo podjetja VPN-licence le za manjši del naprav. Zdaj naenkrat po Ravnikarjevih besedah potrebujejo celo do petkrat več licenc, kar pomeni strošek, še posebej, ker se ne licencira po uporabniku, ampak po posamezni napravi.
Za podjetja, ki nimajo dovolj usposobljene interne ekipe za informatiko, je morda še večja težava zasedenost ponudnikov informacijskih storitev, ki bi jim zagotovili vzpostavitev varnega povezovanja prek povezave VPN.
Nujna je dvofaktorska avtentikacija
»Ena izmed rešitev, ki jo je možno hitro vzpostaviti, je povezovanje prek protokola RDP, ki pa je izredno ranljiv za vdore,« razlaga Ravnikar. Če se podjetje odloči za tak dostop do poslovnih aplikacij in informacijskih virov v notranjem omrežju, je treba vzpostaviti vsaj dvofaktorsko avtentikacijo uporabnikov ter poskrbeti za kakovostno protivirusno zaščito na uporabniških računalnikih. To velja še posebej za primere, ko se povezovanje prek protokola RDP omogoči za domače računalnike.
»Domači uporabniki praviloma ne uporabljajo takšne zaščite kot podjetja. Minimalna zahteva za take primere je, da je na računalniku nameščena zadnja različica enega izmed licenčnih protivirusnih programov, naslednja stopnja pa je dvofaktorska avtentikacija, ki prepreči nepooblaščen dostop do poslovnega omrežja,« pravi Ravnikar.
Močno geslo tudi za protivirusni program
Kot poudarja, je nujno treba zaščititi tudi uporabniški dostop do protivirusne programske opreme z uporabniškim imenom in geslom. »Ena izmed prvih stvari, ki jih najprej naredijo škodljivi programi ali hekerji, je, da ob vdoru v sistem onesposobijo zaščito. Če je dostop do zaščite pred virusi in vdori zaščiten z močnim geslom, je to tako rekoč nemogoče,« razlaga sogovornik. V podjetju ESET Slovenija vsak mesec denimo zaznajo vsaj po dva primera okužbe s kriptovirusom, ki sta posledica nezaščitene protivirusne programske opreme.
Med glavne varnostne ukrepe Ravnikar uvršča tudi kriptiranje diska, ki onemogoča dostop do poslovnih podatkov ob morebitni izgubi ali kraji računalnika.
Smiseln je terminalski način dela
Grega Perko, vodja sistemske administracije v podjetju Genis, se strinja, da je uporaba VPN trenutno najvarnejša rešitev. »Pri uporabi službene opreme se z uporabo VPN-povezave zagotovi, da je končna točka upravljana in ustreza standardom podjetja glede varnosti,« pravi sogovornik. Po njegovem mnenju je smiselno, da prek takšne povezave poteka ves promet, ne samo za službeno omrežje. V nasprotnem primeru namreč lahko pride do nezaščitenega prenašanja podatkov med internetom, domačim in službenim omrežjem. Smiselno je tudi blokirati USB-naprave, na katerih se shranjujejo podatki.
Zaradi pomanjkanja prenosne opreme je edina smiselna metoda za službene in zasebne računalnike vzpostavitev terminalskega načina dela prek RDP ali drugih protokolov. V tem primeru je celo ob uporabi varne povezave pametno prenašati samo sliko, na strani odjemalca pa dovoljevati samo vnos podatkov prek miške in tipkovnice. Ob tem je za preprečevanje izgube podatkov pametno onemogočiti funkcijo kopiraj in prilepi ter priklop lokalnih diskov ali drugih naprav.
Čim manj gesel, a ta naj bodo kompleksna
Če podjetje uporablja aplikacije v oblaku, je pri dostopu z domačih računalnikov treba vzpostaviti nadzor nad prijavami – denimo spremljanje števila in lokacije prijav. Treba je uveljaviti tudi ustrezno politiko upravljanja gesel, ki naj jih bo čim manj, vendar naj bodo kompleksnejša. Med nujnimi ukrepi tudi Perko poudarja uporabo dvo- ali večfaktorske avtentikacije.
Preverite hitrost internetne povezave
Za varno in učinkovito delo je pomembna tudi dobra internetna povezava. Predvsem je pomembna zagotovljena pasovna širina, saj se je, kot pravi Perko, razpaslo prodajanje paketov do neke hitrosti, pri čemer pa ponudniki ne zagotavljajo minimalne hitrosti. »To ni toliko pomembno na strani uporabnika kot v samem podjetju. Pandemija bo zagotovo tudi test infrastrukture,« je prepričan Perko. Dodaja, da oblačne aplikacije sicer nekoliko zmanjšajo potrebo po dobri povezavi v podjetju, saj se vsak uporabnik večinoma z njimi povezuje neposredno.