Làm việc từ xa và cách bảo mật dữ liệu của bạn

13/04/2020 10:17

Làm việc từ xa(Remote working, teleworking, telecommuting) là tổ chức thực hiện công việc từ một địa điểm khác không phải là văn phòng công ty. Từ đó phát sinh ra các vấn đề bảo mật dữ liệu thông tin và hệ thống. Ba hạng mục cần được lên kế hoạch ngay là:

1. ĐẢM BẢO AN TOÀN MÁY MÓC THIẾT BỊ

Làm việc tại nhà mang lại khả năng cơ động cao.Nhân viên có thể sử dụng nhiều thiết bị khác nhau như Desktop, Laptop, Smartphone, Tablet do công ty trang cấp. Nhân viên IT sẽ thực hiện cài đặt, cấu hình, bảo trì thường xuyên, trong khi Security manager có thể cài đặt các phần mềm bảo vệ ổ cứng(như Cryhod của Prim’X) một cách dễ dàng. Tuy nhiên nếu nhân viên sử dụng máy tính cá nhân, việc quản trị này sẽ gặp khó khăn hơn. Trong trường hợp này, bộ phận IT có thể cài đặt Mobile Device Management (MDM) giúp phân tách từ xa dữ liệu công ty cần bảo mật khỏi dữ liệu cá nhân, đồng thời quản lý dữ liệu này. Tuy nhiên việc cài đặt trên nhiều máy cùng một lúc sẽ đặt ra một số khó khăn. Một giải pháp là sử dụng các công cụ bảo vệ thiết bị End point trên nền tảng Cloud, cho phép hỗ trọ và quản lý của máy công ty và cá nhân. Thông qua một Dashboard, IT có thể cài đặt phần mềm An toàn thông tin trên các máy từ xa, đồng thời Security Manager triển khai Chính sách an ninh giúp tiết kiệm thời gian cho doanh nghiệp.

8 mẹo giúp bảo vệ Desktop và Laptop:

  • Sử dụng đồng thời các phần mềm An ninh như Antivirus, Firewall cá nhân, lọc Spam và Web content, khóa Popup. và Cryhod (Prim’X) khóa ổ cứng chống đánh cắp.
  • Hạn chế, cấp quyền truy cập vào thiết bị cho người dùng thông qua mật khẩu, khóa PKI. Nếu máy kết nối DC, có thể dùng ZoneCentral để truy cập và mã hóa dữ liệu.
  • Đảm bảo cập nhật thường xuyên hệ điều hành và các ứng dụng cơ bản như Web browser, Email, Instant message client và các phần mềm an ninh khác.
  • Dỡ các tính năng mạng không cần thiết trên PC và cài đặt mạng wireless một cách an toàn.
  • Cấu hình các ứng dụng cơ bản nhằm lọc content và chặn các hoạt động khác vốn là nơi dễ bị tấn công.
  • Chỉ cài đặt và sử dụng các phần mềm tin cậy
  • Cấu hình từ xa các phần mềm theo yêu cầu và khuyến cáo của doanh nghiệp
  • Duy trì an toàn cho PC bằng cách thay đổi mật khẩu thường xuyên và kiểm tra tình trạng phần mềm theo định kỳ.

8 mẹo an toàn cho thiết bị di động

  • Hạn chế quyền truy cập vào thiết bị như cài mật khẩu, PIN, và tự động khóa thiết bị khi ở chế độ chờ.
  • Bỏ các chế độ kết nối như Bluetooth, NFC(near field communication) trừ trường hợp khi cần thiết.
  • Đảm bảo cập nhật thường xuyên các phần mềm An ninh theo tuần hoặc theo ngày
  • Cài đặt các ứng dụng giúp bảo vệ thiết bị chống Malware
  • Chỉ tải và chạy các ứng dụng bản quyền.
  • Không bẻ khóa hoặc root thiết bị
  • Không kết nối thiết bị với các điểm sạc lạ không an toàn
  • Sử dụng môi trường làm việc riêng biệt, an toàn và được mã hóa do doanh nghiệp hỗ trợ và quản lý để truy cập dữ liệu và dịch vụ nhằm tối đa hóa khả năng bảo mật dữ liệu.

Theo mẹo của NIST, kể cả bạn làm việc bằng máy tính cá nhân hay công ty, cần MÃ HÓA TOÀN BỘ Ổ CỨNG, giúp bảo vệ toàn bộ file, data, phần mềm và hệ điều hành.

Do tất cả các thiết bị đều sử dụng xác thực đa nhân tố (Multi factor authentication), nếu cài đặt phần mềm này sẽ giảm thiểu được kẻ tấn công đánh cắp dữ liệu.

2. AN TOÀN TRUY CẬP TỪ XA

Trước hết các nhân viên phải duy trì được khả năng truy cập từ xa khi làm việc tại nhà thông qua các kênh như Email, cũng như truy cập vào dữ liệu công ty và dữ liệu chia sẻ. Tìm giải pháp cho yêu cầu này không phải là việc dễ dàng. Một số biện pháp truyền thống có thể là đường truyền riêng VPNs, Desktop ảo hoặc truy cập Web cá nhân( Webmail). Dù vậy, các biện pháp này cũng đã tăng độ rủi ro lên một cấp độ mới. Dữ liệu tài chính, khách hàng và nhân viên có thể bị đánh cắp gây tổn hại uy tín và kinh doanh của doanh nghiệp. Tuy nhiên, việc mất dữ liệu không phải là vấn đề duy nhât mà quan trọng là toàn bộ hệ thống thông tin có thể gặp nguy hiểm nếu thiết bị không được bảo vệ an toàn. Ví dụ một User làm việc từ xa trên một máy ảo bị tấn công, virus có thể lây nhiễm lên Server tổng của doanh nghiệp. VPN’s cũng không thực sự an toàn nếu từ End point sử dụng phương pháp truy cập không hợp lý sẽ tạo điều kiện cho Hacker tấn công thông qua conn đường này. Chúng ta nên sử dụng Remote Access Penetration Testing để đánh giá yếu điểm để sửa chữa.

3. HƯỚNG DẪN BẢO MẬT DỮ LIỆU AN TOÀN KHI LÀM VIỆC

Nếu bạn chưa có Chính sách làm việc từ xa thì bạn cần phải xây dựng ngay Bản Qui định hướng dẫn các bước nhằm Bảo mật dữ liệu và hệ thống. Một vài hướng dẫn gợi ý như sau:

Bảo vệ thiết bị:

Chống mất cắp, không để thất lạc khi không làm việc ở nhà, màn hình phải luôn được khóa khi rời đi, các thành viên khác trong gia đình không nên sử dụng máy. Nhân viên phải chịu trách nhiệm đền bù thiệt hại nếu để mất thiết bị.

Bảo vệ dữ liệu trên máy:

Đảm bảo rằng nhân viên truyền dữ liệu an toàn. Nhân viên có khả năng sử dụng mạng wifi kém an toàn sẽ dễ bị tấn công hơn. Mạng công ty thường được bảo mật tốt hơn mạng gia đình. Các biện pháp đã triển khai cho công ty như Filter Proxy đến kiểm soat mạng cũng cần triển khai tại nhà.

Một lưu ý nữa là thông tin hệ thống có thể được lưu trên Cloud và truy cập xác thực đa nhân tố. Nếu cài đặt sử DLP( chống mất cắp dữ liệu), nhân viên của bạn có thể bị khóa không thể gửi các dữ liệu bảo mật tới một địa chỉ mail bên ngoài domain của công ty hoặc lên dịch vụ Cloud như Dropbox hay Google drive

Bảo vệ Email:

Luôn nhắc nhở nhân viên ý thức về việc đánh cắp thông tin và sai sót của con người chính là kẽ hở cho tấn công mạng. Nhân viên cần kiểm tra kỹ nội dung, địa chỉ trước khi ấn vào link hoặc bất cứ file đính kèm nào.

Kết luân: Việc ứng dụng tất cả các lưu ý nói trên vào Qui định làm việc từ xa (Remote work policy) sẽ giúp nhân viên bảo mật an toàn dữ liệu, hệ thống và hệ thống mạng của doanh nghiệp khi làm việc tại nhà. Đây có thể là một trở ngại đối với những tổ chức lần đầu áp dụng chính sách này. MK group có thể hỗ trợ doanh nghiệp của bạn với một số giải pháp bảo mật và mã hóa dữ liệu, hệ thống cấp cao của Prim’X.