Гладиаторы - меню
Гладиаторы - меню
Решения
Удаленный доступ

Защищенный удаленный доступ к ресурсам компании

Удаленный доступ к ресурсам компании через Интернет может быть безопасным только если мы используем правильный подход к организации удаленного доступа.

Сразу скажем, что "напрямую выставить наружу" сервер терминального доступа (Remote Desktop, RDP) грозит взломом сервера хакерами, поэтому это плохая идея. Аналогично уязвимы другие прикладные технологии доступа (например, Citrix).

 

Правильный подход - это не только "правильные решения по защите информации", но и:

  • выбор способов и точек подключения;
  • определение сотрудников и их прав доступа;
  • предоставление средств доступа (это уже технические меры);
  • мониторинг и контроль доступа;
  • а также грамотная настройка!

 

Отдельная важная тема - это контроль удаленного доступа привилегированных пользователей! Тут нужны специальные комплексы класса PAM/PUM (Privileged Access/User Management).

Об этом можно посмотреть в наших видео:

Из технических решений (средств защиты) мы бы рекомендовали использовать:

  • VPN клиент для защиты канала связи;
  • антивирус на рабочих местах (коммерческий! - обновления очень важны ☝️);
  • персональный межсетевой экран с контролем работы локальных приложений;
  • система для создания изолированной рабочей среды (как опция - может сильно пригодиться);
  • Аутентификация пользователя по двум параметрам - не просто статический логин и пароль, которые могут быть скомпрометированы, а еще и второй фактор - хотя бы СМС на мобильный телефон или программный токен;
  • Авторизация пользователей на действия только в отношении разрешенных ресурсов.

А также не следует забывать про такой важный компонент, как аудит (контроль) всех взаимодействий! Система мониторинга и сбора событий - SIEM или аналогичная, а также система работы с инцидентами очень важны для поддержания состояния защищенности в компании и своевременного реагирования на инциденты!

Организовать удаленный доступ

Поможем организовать "удаленку" для сотрудников. Подключим VPN (Virtual Private Network), внедрим надежную двухфакторную аутентификацию, составим проект решения.
 
Оставьте контакт и наш менеджер свяжется и уточнит все детали!
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности

Безопасность удаленного доступа и создание системы защиты - видео на канале "Безопасность и развитие бизнеса"

Как "правильно" организовать удаленный доступ сотрудников в соответствии с лучшими рекомендациями
Один из кейсов, какие операции необходимо выполнить в компании, чтобы перевести сотрудников на удаленный доступ
Как создать систему защиты с нуля и как вообще компании понять, что надо защищать, а что оставить, как есть
Настройки безопасности Zoom конференций

Стоимость внедрения системы удаленного доступа

Как мы уже отметили, стоимость системы удаленного доступа, в соответствии с лучшими рекомендациями, складывается из нескольких компонент: шлюз доступа, аутентификация, защита рабочих мест. Все довольно просто, но требует грамотного внедрения и интеграции друг с другом - поэтому лучше доверить профессионалам!
 
Одним словом, чтобы уточнить детали и получить свое коммерческое предложение, оставьте заявку и мы вам перезвоним.
Шлюз доступа

Как правило, это многофункциональный шлюз, который выполняет сразу не только задачу удаленного доступа, но еще и контроля трафика и работу сотрудников. Очень удобно, особенно когда он еще и файлы от вирусов чистит!

Аутентификация сотрудников

При подключении нам надо аутентифицировать сотрудников, а для этого использование обычного статического пароля недостаточно. Желательно использовать второй фактор - токен / SMS/ специальное приложение, для того, чтобы пользователь подтвердил, кто он на самом деле.

Также было бы неплохо защитить рабочие места "продвинутым" антивирусом с контролем приложений и соединений.

Поддержка и сопровождение

Решение надостаточно просто купить и включить. Его надо еще грамотно настроить. А если система состоит из нескольких компонентов, то еще и интегрировать компоненты между собой. Это может сделать только специалист.

Быстро за 1-2 дня сдадим решение под ключ и покажем, как этим пользоваться!

Удаленный доступ администраторов
Удаленный доступ для администраторов отличается от удаленного доступа сотрудников как небо и земля. Для контроля администраторов, имеющим обычно полный контроль над системами, приходится либо полагаться на доверие (что недальновидно), либо на специальную систему - PAM (PUM), которая отследит и запишет все их действия.
Мы используем cookie в соответствии с политикой конфиденциальности для улучшения взаимодействия с Вашим браузером, сбора служебных данных об аналитике посещения сайта.