یادداشت سردبیر: سیم برای ایمنی ستونی در زمینه امنیت سایبر و سایر موارد فنی است. Duane Dunston استادیار امنیت سایبری و شبکه در کالج Champlain

بسیاری از سازمان ها این روزها کارمندان خود را در خانه کار می کنند. اما شرایط فعلی COVID-19 ممکن است نیاز به تصمیم گیری سریع در مورد چگونگی ادامه عملیات با اجازه کار کاربران از راه دور داشته باشد.

یک VPN (شبکه خصوصی مجازی) رایج ترین نوع روش برای دسترسی از راه دور است. این یک ارتباط مطمئن بین رایانه شما در خانه و سازمان شما است. هنگام استفاده از VPN ، بیشتر سازمان ها آن را تنظیم می کنند تا به نظر برسد رایانه منزل شما از نظر جسمی در شبکه آنها قرار دارد. بر این اساس ، تمام فعالیت های روزانه شما در خانه انجام می دهید در سازمان شما ظاهر می شود – مرور وب ، پخش موسیقی و پخش فیلم از طریق شبکه سازمان شما عبور می کند. این نکته را بخاطر بسپار که همه مرور اینترنت شما ممکن است از طریق شبکه سازمان شما بگذرد و آنها به طور بالقوه می توانند ببینند که چه کاری انجام می دهید. از این امر نگران نباشید زیرا این امر به تنظیم VPN بستگی دارد و اگر سازمان شما دارای ابزارهایی برای نظارت بر ترافیک شبکه است. همچنین ، هنگامی که به VPN وصل هستید ، این نظارت می تواند فقط رخ دهد.

علاوه بر این ، شما می خواهید بیشتر اطلاعات مربوط به شبکه سازمان خود را ذخیره کنید ، بنابراین اگر یک سرویس پخش در حال اجرا باشد می تواند بر عملکرد سایر کارمندان تأثیر بگذارد و منجر به کندی دسترسی به اسناد و اطلاعات شود یا باعث قطع اتصال VPN افراد شود. . این می تواند منجر به از بین رفتن داده ها و ناامیدی کلی شود.

توصیه هایی برای کارمندان

1. اطمینان حاصل کنید که رایانه شما آخرین نسخه ها و یک برنامه ضد ویروس را دارد.

2. سعی کنید از بارگیری اطلاعات سازمانی در رایانه خانگی خودداری کنید ، مگر اینکه لازم باشد. اگر مجبور به بارگیری فایل ها هستید ، تمام پرونده ها را در یک پوشه قرار داده و آن را در آن پوشه سازماندهی کنید. از این طریق مدیریت کار شما آسان تر خواهد شد و حذف هنگامی که دیگر نیازی به دسترسی به آن ندارید ، حذف خواهد شد. یک مورد معمول نقض ، داده هایی است که در مکان های محافظت نشده باقی مانده است.

3. در رایانه ای که استفاده می کنید یک حساب کاربری جدید ایجاد کنید و آن را فقط برای کار از راه دور استفاده کنید. به این ترتیب ، برنامه ها و سایت هایی که به طور خودکار با استفاده از حساب خانگی معمولی شما بارگیری می شوند ، از طریق شبکه سازمان شما نمی روند. یک پس زمینه منحصر به فرد تنظیم کنید تا بدانید که برای انجام کار تحت آن حساب وارد شده اید. به خانواده خود بگویید تا اگر مجبورید رایانه خود را با دیگران به اشتراک بگذارید ، از این حساب استفاده نکنند.

4. از حساب ایجاد شده خارج شوید و رایانه خود را مجدداً راه اندازی کنید و سپس به حساب کاربری خانگی روزمره خود وارد شوید.

5. در صورت امكان ، كسانی را كه می توانند از رایانه استفاده كنند در مدت زمانی كه مجبور هستید از خانه كار كنید ، محدود کنید.

توصیه هایی برای تصمیم گیرندگان و خوانندگان فنی برای استفاده از VPN

VTDigger تحت دست نویس است:

1. در صورت امکان ، از تأیید هویت دو عاملی استفاده کنید تا لایه دیگری از کنترل دسترسی اضافه شود. این همیشه به دلیل هزینه های موجود امکان پذیر نیست. VPN هایی که از گواهینامه های مشتری استفاده می کنند ، یک لایه کنترل دسترسی اضافی ارائه می دهند. VPN هایی که از کلیدهای از پیش اشتراکی استفاده می کنند گزینه دیگری است.

2. ببینید آیا VPN می تواند بررسی کند که کاربران دارای آخرین نسخه به روزرسانی برای سیستم عامل خود و یک برنامه آنتی ویروس هستند.

3. به کاربران یادآوری کنید که چگونه می توانند داده ها را به درستی مدیریت کنند و آیا اجازه دارند داده ها را در رایانه های شخصی خود بارگیری کنند و داده هایی را که می توانند بارگیری کنند. آنها را ترغیب كنید كه داده ها را در یك پوشه ذخیره كنند تا هنگام بازگشت به مطب ، حذف اطلاعات آسان تر شود و از نشت اطلاعات تصادفی جلوگیری كند.

4. اگر آنها از یک برنامه دسترسی از راه دور مانند Remote Desktop استفاده می کنند ، به آنها یادآوری کنید که هنگام قدم گذاشتن صفحه ، صفحه را قفل کنند تا از دیدن یک عضو خانواده به طور تصادفی داده های حساس یا بارگیری سرویس های جریان جلوگیری کند. یک پس زمینه و محافظ صفحه نمایش بی نظیر تنظیم کنید تا بدانند که برای کار به سیستم وارد شده اند.

5. این سیاستی را داشته باشید که اجازه استفاده از خدمات جریان را ندهید ، مگر اینکه برای کار آنها ضروری باشد.

6. تونل سازی اسپلیت ممکن است گزینه خوبی باشد. این امر به میزان تحمل ریسک شما و نوع داده ای که به آنها دسترسی دارید و سرورهایی که به آنها دسترسی دارید بستگی دارد. همچنین بستگی دارد. اگر یک کارمند به یک سایت مخرب مراجعه کند ، از طریق شبکه سازمان نمی گذرد و ممکن است ردیابی یا مسدود نشود. این می تواند یک دشمن را به شبکه سازمان دسترسی پیدا کند. خوب ، با استفاده از یک تونل کامل ، در جایی که تمام داده ها از طریق شبکه سازمان می روند و ابزارهای امنیتی مناسب در آن موجود نیستند ، همین اتفاق می تواند رخ دهد. بهترین روش ، صرف نظر از این ، ریختن VPN به شبکه داخلی نیست. در عوض ، آن را درست در خارج از شبکه (یا در DMZ) قرار دهید و قوانین فایروال را اعمال کنید تا ترافیک از VPN به سرویس های داخلی لازم برسد.

7. برای پشتیبانی از تعداد کاربران در VPN ، باید پهنای باند سازمان خود را به طور موقت ارتقا دهید.

8. در نظر بگیرید که چند نفر باید از VPN استفاده کنند و آیا دستگاه می تواند از تعداد کاربران مورد نیاز پشتیبانی کند.

9. ممکن است هزینه های اضافی همراه با اضافه کردن کاربران بیشتر به VPN باشد.

10. نظارت بر استفاده از VPN برای تلاشهای ناموفق برای ورود به سیستم. مخالفان می دانند که بسیاری از سازمان ها این روزها از VPN استفاده می کنند ، بنابراین نظارت ، نظارت ، نظارت را انجام می دهند. شما می خواهید پورت های رایج VPN ، 443 / TCP (SSL و SSTP) ، 500 / UDP و 4500 / UDP (IPSEC) ، 10000 / TCP را رصد کنید (Cisco گاهی از این پورت استفاده می کند) و 1194 / UDP (OpenVPN). کنترل های ذکر شده در شماره 1 می تواند احتمال ابتلای شخصی به حدس زدن رمزهای عبور را تا حد زیادی کاهش دهد.

برای راهنمای ما در شیوع جهانی کوروی ویروس و تأثیر آن بر ورمونت ، با آخرین تحولات به صندوق ورودی خود وارد شوید.