1. Ökad risk med personliga enheter
Hur klarar man it-säkerheten vid distansarbete
Digitalisering & IT
Distansarbete till följd av coronakrisen ställer inte bara högre krav på kapaciteten för serverprogram utan även på it- säkerheten. Anställda som arbetar hemifrån kan ta del av eller överföra sekretessbelagda företagsuppgifter såväl som känsliga personuppgifter, vilket kan få allvarliga konsekvenser för organisationen. Mikael Johansson, cybersäkerhetsexpert på Acronis, förklarar hur företag kan hantera ökade belastningar vid distansarbete.
Någonting är fel
Läs vidare – starta din prenumeration
- Strategiska artiklar med tips och analyser.
- 6 fullmatade magasin årligen.
- Tillgång till premiumnyheter på vdtidningen.se.
- 100 procents fokus på vd-rollen.
Om de anställda använder privata laptops bör dessa skyddas med säkerhetsprogram för att uppnå en grundläggande säkerhetsnivå. Risken för IT-attacker ökar för enheter som används både i arbetet och för privat bruk. Även den fysiska säkerheten för dessa bör beaktas. Genom att använda fullständigt krypterade hårddiskar och korta uppkopplingstider begränsas de skador som en stulen enhet kan orsaka.
2. VPN-koncentrator
Brandväggar bör inte vara öppna brett för hela internet utan reglerna ska vara så strikta som möjligt och bara tillåta specifika IP-block för distansarbetare. Att använda VPN-koncentrator med multifaktoriell autentisering är en rekommenderad metod för fjärråtkomst av interna servrar. Men denna typ kan vara svår att implementera snabbt utan att först genomföra tester. Det kan leda till att infekterade enheter hemma hos en anställd, till exempel barnens datorer, kan använda VPN-tunneln som en ingång till intranätet för att sprida sig över nätverket.
3. Säker fildelning
Fildelning och samarbetsverktyg kan utgöra ett hot mot säkerheten om dessa implementeras utan noggrann planering. Endast en centraliserad lagringslösning godkänd av företaget bör användas, internt eller i molnet. Annars finns en risk för att obevakade molnlagringstjänster som Dropbox används för att dela filer med andra hemifrån vilket kan leda till att känsliga dokument kopieras till okända platser eller att det uppstår en läcka. Om CASB- och DLP- lösningar finns på plats i organisationen kan dessa förhindra detta.
4. Dokumentera och kontrollera
Alla ändringar som gjorts i infrastrukturen bör dokumenteras och alla installationer kontrolleras. De anställda bör uppmärksammas på risken för falska epostmeddelanden som till exempel påstår att en specifik VPN-klient måste installeras för fortsatt åtkomst. Precis som med alla mejlbedrägerier är det viktigt att de anställda vet hur man identifierar dessa.