如何在组织远程工作时如何最小化风险?

远程工作很方便,但带有某些风险一扩大了攻击的表面,并使公司基础设施更加脆弱。承包商通过供应链攻击,特权用户成为网络钓鱼的目标,特洛伊木马在家用PC上出现。在AM Live的现场直播中,UTSB Aleksey Brylyakov的开发经理与信息安全领域领先的集成商和公司的专家一起讨论了脆弱性,俄罗斯FSTEC的新要求,零信托和其他微妙的组织在组织远程工作时进行了讨论。可以通过分析与远程访问的安全和组织有关的问题来启动远程访问识别威胁的威胁。远程用户的妥协打开了对基础架构的访问,该基础架构充满了数据泄漏和加密攻击。目前,监管机构非常关注远程访问。 NKSCA定期发布有关当前威胁和针对它们的保护方法的通知。 Alexey Brylyakov认为,除了对用户本身对基础架构的威胁外,技术意味着参与远程访问,下一代防火墙的提供,计算机也可能会受到损害。许多公司犯了各种错误:在提供访问权限时,没有考虑到用户使用的设备,通过VPN访问的设备将提供给整个网络,并且在任何方面都不受限制。监管机构的要求如何变化?在M

来源:乌拉尔安全系统中心新闻频道

远程工作很方便,但也存在一定的风险 - 它扩大了攻击面并使企业基础设施更容易受到攻击。承包商受到供应链攻击,特权用户成为网络钓鱼诈骗的目标,特洛伊木马不断出现在家庭电脑上。

在 AM Live 直播中,UCSB 解决方案开发经理 Alexey Brylyakov 与来自信息安全领域领先集成商和开发公司的专家一起讨论了漏洞、俄罗斯 FSTEC 的新要求、零信任以及组织远程工作时的其他微妙之处。

远程访问威胁

要识别威胁,您可以从分析与安全和远程访问相关的问题开始。入侵远程用户会打开对基础设施的访问权限,而基础设施充满了数据泄露和勒索软件攻击。目前,监管机构非常重视保护远程访问。 NCCCI 定期发布有关当前威胁及其防护方法的通知。

Alexey Brylyakov 认为,除了用户本身对基础设施的威胁之外,提供远程访问的技术手段(VPN 网关、下一代防火墙、计算机)也可能受到损害。许多公司犯了各种错误:在提供访问权限时,没有考虑用户使用的设备;通过 VPN 的访问是向整个网络提供的,并且不受任何限制。

监管机构的要求有何变化?

2026年3月,俄罗斯FSTEC计划发布新要求以取代第17号订单。 GIS 数据的接收者需要满足与 GIS 本身相同的要求。有必要根据 GOST 确保适当的加密保护。允许从个人计算机连接,但也需要使用 GOST 加密。

安全功能 - 基本最低限度

UCSB 专家强调了保护工作站的几个重要工具:

摘要

这里