Безопасный подход в развертывании сервисов удаленной работы

Microsoft 365Военная агрессия буквально вынудила большинство компаний независимо от размера, сферы деятельности и желаний подстраиваться под удаленный формат работы.

Однако IT-руководители и IT-специалисты столкнулись с серьезной проблемой:

  • Как обеспечить информационную безопасность своих удаленных рабочих и не потерять производительность?
  • Как организовать безопасный удаленный доступ сотрудников к корпоративной почте, внутреннему ERP и CRM системе, доступ к файловому хранилищу, разнообразным программам, сервисам и ресурсам компании?

Решение Microsoft 365 включает в себя все компоненты для построения современного рабочего места: Windows 10, Office 365 и Enterprise Mobility Suite:

  • обеспечение безопасности удаленных работников с помощью современных устройств и технологий;
  • удаленное управление и безопасность корпоративных ПК, виртуальных ПК, мобильных устройств и приложений для любого пользователя;
  • простой и безопасный доступ к рабочим столам и бизнес-приложениям с любого устройства.

Увеличить уровень защиты доступа возможно с сервисом Azure Virtual Desktop, позволяющим использовать архитектуру безопасности на основе модели нулевого доверия ZeroTrust. Модель Zero Trust – это, в сущности, полное отсутствие каких-либо доверенных зон. В рамках этой модели пользователи, устройства и программы подлежат проверке всякий раз, когда требуют доступа к корпоративному ресурсу. Минимум доверия ко всем, но максимум проверок. Несколько базовых принципов Zero Trust:

Zero Trust

Принцип минимальных привилегий

Каждому пользователю предоставляется ровно столько прав, сколько необходимо для выполнения его задач. Соответственно, если учетная запись отдельного пользователя сломается, это может привести к компрометации части ресурсов, но не всей инфраструктуры.

Аутентификация

Доктрина «тотального недоверия» предписывает видеть потенциальную угрозу в любой попытке получить доступ к корпоративной информации до тех пор, пока не будет доказано обратное. То есть, для каждой конкретной сессии пользователь (устройство, программа) должен пройти процедуру аутентификации и подтвердить свое право на доступ к тем или иным данным.

Тотальный контроль

Для эффективного внедрения модели нулевого доверия IT-отдел должен иметь возможность управлять всеми рабочими устройствами и программами. Также важно записывать и анализировать информацию о событиях на конечных точках и других элементах инфраструктуры.

Рассмотрение каждого запроса как нарушение безопасности

Уменьшайте радиус атаки и ограничивайте доступ к сегментам. Используйте технологию сквозного шифрования и используйте аналитику, чтобы оценивать ситуации, выявлять угрозы и усиливать защиту.

 

Специалисты компании АМ Интегратор Груп окажут квалифицированную помощь в развертывании и внедрении безопасных удаленных рабочих мест и миграции сервисов наземной ИТ-инфраструктуры в облачные сервисы.

АМ Интегратор принял участие в хабе «Велике Відновлення»

09.08.2022

5 августа 2022 в выставочном центре КиевЭкспоПлаза состоялся первый форум в рамках проекта Хаб «Велике Відновлення». Мероприятие прошло при поддержке...
Вас услышат в самых сложных условиях

04.08.2022

Системы двусторонней громкоговорящей связи на промышленных предприятиях Современному человеку без связи некуда. Семья, друзья, работа — нуждаются в регулярных, а...
Системы оповещения – шаг к безопасности населения и ...

25.07.2022

Украина находится в военном положении уже несколько месяцев. Тревожные сирены прочно вошли в нашу жизнь. Сейчас как никогда важно поддерживать...