Home Bezpieczeństwo Bezpieczeństwo danych firmowych w podróży

Bezpieczeństwo danych firmowych w podróży

10 min
0
0
56

Okres wakacyjny sprzyja decyzjom o wyjeździe poza miejsce zamieszkania. Niekoniecznie musi być to związane z wykorzystaniem przysługujących dni urlopowych. Łączenie pracy z odpoczynkiem, czyli tak zwany bleisure (z ang. business + leisure) lub workation (z ang. work + vacation) stale zyskuje na popularności. Jednak należy mieć świadomość, że praca poza biurem, czy nawet miejscem zamieszkania, stanowi dodatkowe zagrożenie dla cyfrowego bezpieczeństwa firmy. Co przedsiębiorstwa i działy IT powinny zrobić, aby zadbać o ochronę danych i urządzeń wykorzystywanych przez pracowników łączących podróże z pracą?

Cyber(nie)bezpieczeństwo podróżujących pracowników

Raport opublikowany przez IBM Security wskazuje, że co siódma osoba podróżująca służbowo padła ofiarą kradzieży danych, a straty spowodowane cyberatakami w USA wynoszą 6 bilionów dolarów. Badanie Sophos wskazuje z kolei, że koszty związane z atakami ransomware na średnie i duże firmy w Polsce wzrosły pięciokrotnie. Jeszcze inne badanie, tym razem przeprowadzone przez KPMG, wykazało, że aż 69 proc. firm w naszym kraju zanotowało w 2021 roku co najmniej jeden incydent związany z naruszeniem bezpieczeństwa. Oznacza to 5 proc. wzrost prób przeprowadzenia ataków w porównaniu do roku 2020.

Powyższe liczby nie wydają się przypadkowe, jeśli weźmiemy pod uwagę dane firmy Cisco. Według nich, aż 50 proc. pracowników przynajmniej raz w tygodniu świadomie omija firmowe zabezpieczenia, co jest tłumaczone „ułatwianiem wykonywania swoich obowiązków”.

Wyprawka na podróż, czyli UEM i EMM

Biorąc pod uwagę powyższe statystki, przedsiębiorstwa powinny szczególnie zadbać o jak najlepsze zabezpieczenie zasobów firmowych, do których dostęp mają pracownicy w trakcie podróży. Niedociągnięcia w tym zakresie mogą przyczynić się do strat, nie tylko wizerunkowych, które poniesie cała organizacja. Firmy, które wprowadziły możliwość pracy hybrydowej zdają już sobie sprawę z tego, że kompleksowa polityka bezpieczeństwa powinna obejmować narzędzia do zarządzania infrastrukturą informatyczną w sposób zdalny. Nie inaczej jest w przypadku, gdy organizacja pozwala osobom zatrudnionym pełnić obowiązki poza miejscem zamieszkania. Narzędzia UEM (Unified Endpoint Management) pozwalają administratorom IT dbać o to, aby firmowe laptopy czy smartfony zawsze posiadały aktualne i w pełni zabezpieczone oprogramowanie. W końcu to tzw. luki bezpieczeństwa są jedną z najczęściej wykorzystywanych przez cyberprzestępców „furtek”, które pozwalają im dostać się do wrażliwych zasobów firmowych.

„Zawsze lepiej jest zapobiegać potencjalnemu ryzyku, niż później szukać rozwiązania dla zaistniałego problemu. Bezpieczeństwo cyfrowe nie stanowi tu wyjątku. W tym celu dział IT powinien zaopatrzyć się w dobre rozwiązanie do ujednoliconego zarządzania punktami końcowymi, takie jak baramundi Management Suite. Daje ono możliwość stałej kontroli wszystkich urządzeń mających dostęp do firmowych danych, automatycznego aktualizowania oprogramowania, wdrażania niezbędnych poprawek bezpieczeństwa oraz zachowania odpowiednich procedur w tym zakresie. Wszystkie te działania można wykonywać w sposób zdalny, nawet gdy pracownicy znajdują się tysiące kilometrów od siedziby firmy, co stanowczo zwiększa bezpieczeństwo firmowych danych podczas podróży” – mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Jak wskazuje ekspert, osiągnięcie kompleksowej i spójnej polityki bezpieczeństwa, zwłaszcza jeżeli organizacja wdrożyła zdalny tryb pracy, możliwe jest tylko wtedy, gdy administratorzy mogą centralnie oraz zdalnie zarządzać wszystkimi urządzeniami mającymi dostęp do danych biznesowych. Systemy UEM poza scentralizowanym wglądem w stan bezpieczeństwa wszystkich laptopów, smartfonów, czy nawet podłączonych do sieci drukarek, zapewniają informacje dla administratorów IT o niewłaściwych ustawieniach konfiguracyjnych oraz potencjalnych i aktywnych zagrożeniach, co daje możliwość szybkiej reakcji i podjęcia działań zaradczych w przypadku wykrycia nieprawidłowości.

„Wyjazdy pracowników stanowią również zwiększone zagrożenie jeżeli chodzi o kradzież lub zgubieniu sprzętu. Warto więc dodatkowo użyć mechanizmu Enterprise Mobility Management, które pozwala na stworzenie na telefonie służbowym dwóch oddzielnych profili – firmowego i prywatnego. Pierwszy kontrolowany jest przez dział IT i podlega wdrożonej w organizacji polityce bezpieczeństwa. Posiada dodatkowe mechanizmy ochronne, dzięki czemu dane przedsiębiorstwa nie dostaną się w niepowołane ręce, nawet po zgubieniu telefonu. Drugi jest całkowicie do dyspozycji pracownika, a dział IT nie ma do niego dostępu, co gwarantuje pracownikom pełną prywatność” – dodaje Sebastian Wąsik.

Pracuj w sposób odpowiedzialny

Osoby decydujące się na pracę zdalną podczas podróży powinny mieć pewność, że ich sprzęt będzie właściwie zabezpieczony, a dział IT będzie miał możliwość wdrażania na nim aktualizacji oprogramowania czy poprawek bezpieczeństwa. Niemniej jednak ważne jest zachowanie odpowiedniej kultury pracy w zakresie cyberbezpieczeństwa. Wystarczy, że pracownik będzie przestrzegał kilku prostych zasad, aby zminimalizować narażenie na cyberzagrożenia.

Dobrą praktyką jest unikanie publicznych hotspotów Wi-Fi i ładowarek USB. Ich użycie stwarza ryzyko pobrania i uruchomienia złośliwego lub szpiegującego oprogramowania. Nie należy również logować się do swoich służbowych kont na publicznie dostępnych komputerach. W czasie wyjazdu należy natomiast zawsze korzystać z wirtualnej sieci prywatnej (VPN), która jest najskuteczniejszą metodą zapewnienia bezpiecznego i szyfrowanego połączenia.

Największe bezpieczeństwo danych firmowych zagwarantuje przechowywanie ich w chmurze oraz stosowanie polityki zero trust, która każdorazowo wymusza weryfikację użytkownika przed nadaniem dostępu do wewnętrznych zasobów. Jednak potrzebna jest ochrona nie tylko wirtualna, ale i fizyczna. Szczególnie w miejscach publicznych nie należy pozostawiać swoich sprzętów bez opieki oraz nie można zapominać o stosowaniu zabezpieczenia, jakim są chociażby ochraniacze na ekran, aby dane na nim wyświetlane nie były widoczne dla postronnych osób.

 

Pobierz więcej artykułów
Pobierz więcej  Robert Kamiński
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

Jak poprawić wyniki finansowe dzięki business intelligence?

Wyniki finansowe, często oceniane są w kontekście najbardziej oczywistych wskaźników, taki…