نکات مهم برای محافظت از شبکه هنگام کارمندان در خانه

توسط کارمش گوپتا


در هفته های اخیر ، کار در خانه به یک امر عادی جدید تبدیل شده است. با نگه داشتن Covid-19 در خانه در خانه و ایمنی خانه ها ، شرکت ها نگران ایمنی داده های اختصاصی خود هستند زیرا تعداد قابل توجهی از کارمندان با استفاده از دستگاه های شخصی به حساب های شرکت و داده های حساس خود دسترسی پیدا می کنند.

کار در خانه برای ادامه کار شرکت ها ضروری است. با این حال ، چالش واقعی کارمندان در دنیای کارمندان در خانه ، کاهش بهره وری یا تهدید انتقال ویروس نیست ، بلکه امنیت سایبری است.

CxO ها این مزیت را دارند که با مدیران سیستم به دفاتر خانگی خود تماس بگیرند و اتصالات شبکه خود را مطابق استاندارد شرکت برای اطمینان از ایمنی داده ها تنظیم کنند. با این حال ، برای سایر کارمندان ، خطر نقض داده ها بسیار واقعی است. این نه تنها یکپارچگی یک شرکت را تهدید می کند ، بلکه باعث افزایش سردرد CxO ها و سهم کار آنها می شود.

بنابراین ، برای اطمینان از امنیت شبکه شرکت خود در حالی که کارمندان شما از خانه های خود کار می کنند ، باید چه کاری انجام دهید –

1. دسترسی VPN به کارمندان خود فراهم کنید
یکی از ساده ترین و مقرون به صرفه ترین راه های محافظت از شبکه و داده های شرکت شما ، فراهم کردن دسترسی به VPN (شبکه خصوصی مجازی) برای همه کارمندان است. VPN مستقر کنید تا داده ها به طور ایمن بین سیستم های اصلی شرکت و دستگاه های مورد استفاده کارمندان شما حرکت کنند.

VPN یک لایه امنیتی اضافی اضافه می کند و در اینجا آنچه می تواند برای کارمندان شما انجام دهد –

آ. آدرس IP آنها را مخفی کنید

ب با استفاده از VPN داده های منتقل شده بین دستگاه ها را رمزگذاری کنید

ج مکان فرستنده و گیرنده داده را ماسک کنید

بسیاری از شرکت های بزرگتر در حال حاضر VPN در محل خود دارند. ممکن است نیاز به ارائه دهندگان VPN به کوچکترها باشد. اطمینان حاصل کنید که همه کارمندان از راه دور شما به سرویس VPN دسترسی دارند. در صورت لزوم ، جلسه ای برگزار کنید یا آموزشهای مربوط به نحوه استفاده موثر از VPN برای محافظت از شبکه شرکت را به اشتراک بگذارید.

2. از امنیت کامل VPN خود اطمینان حاصل کنید
انتخاب سرویس VPN از میان لیست “بهترین امتیازها” کافی نیست. شما باید اطمینان حاصل کنید که بالاترین سطح امنیت را به شبکه شرکت شما که وعده داده است ، ارائه می دهد. برای این کار ، کارفرما یا تیم IT شرکت باید بر روی رمزگذاری استفاده شده توسط VPN تمرکز کنند.

قدرت هر رمزگذاری به اندازه بیت کلید رمزگذاری بستگی دارد. قدرت رمزگذاری به طول کلید بستگی دارد. کلیدهای طولانی تر می توانند در برابر حملات نیروی وحشی محافظت بهینه داشته باشند.

بیش از دو دهه است که سیستم رمزگذاری RSA (Rivest-Shamir-Adleman) محبوب است. این یک سیستم رمزگذاری نامتقارن است که می تواند از طول کلیدهای مختلف از جمله 1024 بیت و 2048 بیت استفاده کند. RSA-2048 یا بالاتر برای شبکه های سازمانی برای بهینه سازی تونل VPN خود ضروری است. تا به امروز ، یکی از معدود مواردی است که شخص ثالث غیر مجاز به آن دسترسی پیدا نکرده است.

3. از صحافی MAC استفاده کنید
تیم IT شما می تواند از MAC binding برای کنترل اینکه کدام دستگاه ها می توانند به شبکه شرکت بسته شما دسترسی داشته باشند استفاده کنند. پیوندهای اتصال آدرس MAC آدرس های MAC شبکه LAN و رابط WiFi کارکنان دستگاه رسمی با شناسه کاربر VPN.

پس از اتصال استاتیک MAC ، فقط دستگاه (رایانه ، لپ تاپ ، iPad یا تلفن همراه) با یک آدرس MAC مشخص و تأیید شده می تواند اطلاعات را فقط از طریق VPN دریافت و ارسال کند.

همچنین این کارکنان را از استفاده از وسایل شخصی خود برای کارهای رسمی منصرف می کند. از آنجا که دستگاههای شخصی بندرت دارای OSx و دیوار آتش پیشرفته هستند ، استفاده از آنها می تواند خطر نقض داده ها و حملات DNS را افزایش دهد.

4. احراز هویت چند عاملی را پیاده سازی کنید
احراز هویت دو عاملی یا چند عاملی یک روش موثر برای جلوگیری از دسترسی کاربران غیر مجاز به شبکه شرکت شما است. با تیم IT خود کار کنید تا سیستم های تأیید اعتبار دو عاملی را برای هر کارمندی که از راه دور باید وارد پروفایل کاربر شرکت خود شود ، تنظیم کنید.

احراز هویت چند عاملی می تواند ترکیبی از موارد زیر باشد –

آ. چیزی که برای کاربر شناخته شده است (شناسه کاربر ، پین ، یا یک سوال مخفی)

ب کلید امنیتی ، رمز یا کارتی که کاربر به صورت فیزیکی در اختیار دارد یا می تواند به شماره تلفن همراه ثبت شده کاربر ارسال شود

ج شناسایی بیومتریک (اگر توسط دستگاه کاربر پشتیبانی شود)

در بیشتر موارد ، شناسایی بیومتریک برای کسانی که از خانه کار می کنند دور از ذهن است. بنابراین ، احراز هویت دو عاملی یا ترکیبی از شناسه کاربری همراه با گذرواژه یکبار مصرف (OTP) که به شماره ثبت شده شخصی کاربر ارسال می شود ، به عنوان علامت مشخصه امنیت در کشور مورد استفاده قرار می گیرد.

5- استفاده از سیستم عامل دسترسی از راه دور شخص ثالث را دلسرد کنید
استقرار یک سرویس دسک تاپ از راه دور (RDS) یا برنامه می تواند منجر به ایجاد تنگنا در شبکه شود مگر اینکه تیم فناوری اطلاعات بتواند شبکه را به طور مناسب تنظیم و اندازه کند. درصورتی که تیم شما مجبور به استفاده از سرویس دسک تاپ از راه دور باشد ، برای CxO ضروری است که سیستم نظارت بر سرویس دسک تاپ از راه دور را تنظیم کند.

RDS می تواند ضعیف ترین حلقه در زنجیره باشد و اجازه مداخله شخص ثالث را بدهد. با وجود استفاده از بهترین سرویس VPN در شهر ، می تواند امنیت شبکه شرکت شما را تهدید کند.

قبل از شروع مبادله اطلاعات و برگزاری جلسات در سیستم عامل دسک تاپ از راه دور ، شما و تیم شما باید RDS را بسیار خردمندانه انتخاب کنید.

کار از راه دور خون هزاران شرکت کوچک و بزرگ در حال حاضر در سراسر کشور است. با این حال ، حفاظت از داده های شرکت نیز مهم است در حالی که کارمندان شما از ایمنی خانه های خود کار می کنند. با استفاده از اتصال MAC و استفاده از احراز هویت چند عاملی برای حفظ امنیت داده ها و اطلاعات حساس شرکت خود ، انتخاب های عاقلانه ای مانند راه اندازی VPN با RSA-2048 یا بالاتر انجام دهید.

نویسنده مدیر عامل و بنیانگذار ، Wijungle است.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>