עקרונות יסוד ל"התחברות מרחוק" בעבודה עם מידע ארגוני משותף

בעידן העבודה ההיברידית, התחברות מרחוק למערכות ארגוניות הפכה לחלק אינטגרלי מהשגרה המקצועית. הגישה לנכסי מידע רגישים מחוץ למשרד מחייבת שמירה על סטנדרטים גבוהים של אבטחת מידע. להלן חמישה עקרונות יסוד, שיבטיחו כי העבודה מרחוק תתבצע באופן בטוח ומאובטח.
עקרונות יסוד להתחברות מרחוק בעבודה עם מידע ארגוני משותף

1. התחברות באמצעות רשת פרטית וירטואלית (VPN)

רשת פרטית וירטואלית (VPN) היא תשתית קריטית לאבטחת התקשורת בין המחשב הביתי לרשת הארגונית. ה VPN מייצר "תעלת תקשורת" מוצפנת, המגנה על המידע המועבר מפני יירוט או ציתות.

המלצות:

• יש לוודא קיומה של גרסה עדכנית של פתרון ה VPN הארגוני.
• יש להקפיד על התחברות ל VPN טרם גישה למשאבים ארגוניים.
• מומלץ להימנע משימוש בפתרונות VPN חינמיים.


2. אבטחת סביבת הרשת הביתית

הרשת הביתית מהווה את שער הכניסה הראשוני למידע הארגוני בעת עבודה מרחוק. רשת ביתית מאובטחת היא שכבת הגנה משמעותית בפני איומי סייבר.

המלצות:

• יש להחליף את הגדרות ברירת המחדל של נתב הביתי, כולל סיסמאות וגישת ניהול
• יש להטמיע פרוטוקול הצפנה מתקדם WPA3 או לפחות WPA2 ברשת האלחוטית
• יש להקפיד על עדכון קבוע של קושחת הנתב למניעת חולשות אבטחה
• מומלץ ליישם סגמנטציה ברשת הביתית באמצעות הגדרת רשת נפרדת למכשירים אישיים


3. יישום אימות רב-גורמי (MFA)או במונח הידוע – רב שלבי

אימות רב-גורמי מהווה מחסום משמעותי בפני גישה בלתי מורשית, גם במקרים של חשיפת אישורי התחברות. שכבת אבטחה זו מצריכה אימות נוסף מעבר לסיסמה.

המלצות:

• יש להפעיל אימות רב-גורמי בכל הממשקים והשירותים הארגוניים
• יש לאמץ שימוש באפליקציות אימות מאובטחות או במנגנוני זיהוי ביומטריים
• יש להקפיד על אבטחת אמצעי האימות המשניים (כגון טלפון נייד או מפתח פיזי)
• יש לשמור קודי גיבוי במקום מאובטח למקרה של אובדן אמצעי האימות העיקרי
• יש להחיל אימות רב-גורמי על אפליקציות ושירותים חוץ ארגוניים כגון גוגל, פייסבוק, לינקדאין ועוד.(ככל שניתן).


4. ניהול קפדני של הרשאות גישה וסיסמאות

מדיניות הרשאות וסיסמאות מהווה את קו ההגנה הראשון במערך אבטחת המידע הארגוני. ניהול זהיר של משאבים אלו חיוני במיוחד בסביבת עבודה מרוחקת.

המלצות:

• יש לפעול על פי עקרון ההרשאות המינימליות הנדרשות לביצוע המשימה.
• יש להקפיד על התנתקות מכל המערכות בסיום פעילות עבודה.
• יש להשתמש בסיסמאות מורכבות וארוכות (מינימום 12 תווים) (ולמקפידים 14) עם שילוב של אותיות, ספרות ותווים מיוחדים
• יש לאמץ סיסמה ייחודית לכל מערכת או שירות – אם לא מוטמעת מערכת SSO (Single Sign-On)
• יש לנהל את מערך הסיסמאות באמצעות כלי ניהול סיסמאות מאושר ומוצפן


5. שימוש במחשב ייעודי ומאובטח להתחברות מרחוק

מחשב ייעודי ("סטרילי") המשמש אך ורק לצורכי התחברות למערכות הארגוניות, מפחית משמעותית את משטח התקיפה הפוטנציאלי ומגביר את רמת האבטחה הכוללת.

המלצות:

• יש לעבוד אך ורק ממחשב ייעודי שהוקצה לגישה למערכות הארגוניות
• יש להגביל את התקנת התוכנות למינימום הנדרש לצרכי עבודה מרחוק
• יש להימנע מכל שימוש אישי במחשב הייעודי (גלישה, הורדות, דוא"ל פרטי)
• יש להטמיע מנגנון עדכון אוטומטי למערכת ההפעלה ולתוכנות האבטחה
• יש ליישם בקרות גישה פיזיות למניעת שימוש לא מורשה במחשב
• יש לוודא כי על המחשב מותקן פתרון EDR

סיכום

יישום עקבי של חמשת עקרונות היסוד הללו ייצור מעטפת אבטחה איתנה בעבודה מרחוק, תוך הגנה על נכסי המידע הארגוניים החיוניים. יש לזכור כי חוזק שרשרת האבטחה נמדד בחולייתה החלשה ביותר – כל עובד חייב לשאת באחריות אישית לשמירה על צרכי אבטחת המידע בכל תרחיש עבודה מרחוק.
הצלחת העבודה מרחוק תלויה לא רק בכלים הטכנולוגיים, אלא גם במחויבות העובד לנקוט משנה זהירות – כאילו המידע שהוא ניגש אליו הינו סוד צבאי.

צרו קשר עוד היום ותמצאו מסביבכם חבורת מקצוענים, מולטי דיסציפלינריים, המסוגלים לגבור על כל אתגר

הצעד הראשון מתחיל כאן
הכי חשוב - ההון אנושי
המשאב העיקרי שלנו טמון בהון האנושי המספק את השירות המבוקש בפועל. סבלנות, אדיבות, שירותיות ומחויבות מנחים אותנו בכל משימה.
מקצועיות
אנו מחוייבים לסטנדרט המקצועי הגבוה ביותר. לכן, נציגנו הטכניים מוסמכים, מוכשרים ומעודכנים בחזית הטכנולוגיה.
אבטחת איכות ואמינות
אנו ב- T.O.M מיישמים תהליכי איכות בסטנדרטים גבוהים הכוללים נהלים ברורים, מעקב מתועד ומערכות בקרה ובדיקה ענפות.
זמינות
אנו מודעים לחשיבות רצף המשכיות תפקוד מערכות המחשבים של לקוחותינו.
ומתחייבים לשמור על הזמינות 24/7 עבורם.
עבודת צוות ושקיפות
T.O.M מחויבת לספק את השירות כצוות, לחלוק את הידע הנצבר בין מומחי החברה, בשקיפות מלאה, לטובת אינטרס לקוחותיה.
הגינות ואמינות
אמינות והגינות חרוטים על דגלינו, כבסיס איתן לעבודה משותפת, פורייה ומוצלחת.
הגנת המידע
T.O.M מתחייבת לשמור על סודיות המידע ולהעזר באמצעים הטכנולוגיים המוטמעים אצל לקוחותיה כדי להגן על כלל נכסיהם הדיגיטלים.

אנו מספקים פתרונות מחשוב כוללים ליצירת שקט

באיזה תחום תרצה שנחזור אליך?