Szukaj
Close this search box.

Bezpieczna praca zdalna kontra COVID-19 czyli czego nauczyły nas ostatnie dwa miesiące…

Krzysztof Tyl
Krzysztof Tyl
Prezes Zarządu

COVID-19 w wielu obszarach życia zrobił nam stress test, sprawdzając nas jak poradzimy sobie w warunkach skrajnych, kryzysowych. Takie testy znane są z rynku finansowego, gdzie służą do określenia zdolności danej instytucji finansowej do radzenia sobie z nomen omen kryzysem gospodarczym.

Taki test przeszły w połowie marca działy IT i cyberbezpieczeństwa w prawie wszystkich organizacjach w Polsce i nie tylko oczywiście. Początki były dla wielu CIO i CISO były stresujące. Presja czasu nigdy nie działa na korzyść rozwiązań bezpieczeństwa i ciągłości działania. Dodatkowo skala działań była ogromna. Teraz kiedy kurz opadł można pokusić się o małe posumowania i obserwacje z punktu widzenia integratora i oursourcer’a usług IT:

  • VPN – usługa znana i wykorzystywana od lat stała się najbardziej krytyczną usługą IT. Bez niej nie istnieją inne usługi. Bezpieczny tunel pomiędzy komputerem a koncentratorem stał się jedyną droga do danych, aplikacji, jednym sposobem pracy. Dostępność usługi VPN w jednym momencie okazała się najważniejsza. To moment, w którym można sprawdzić architekturę styku z Internetem oraz zwymiarowanie jego elementów.
  • MFA – wielopoziomowe uwierzytelnienie w dostępie do zasobów też nie jest niczym nowym. Mimo, że jest krytycznym mechanizmem zapewniającym, że tylko osoby posiadające odpowiednie uprawnienia dostaną się z domu lub innego miejsca do zasobów organizacji, nie wszyscy go stosują.
  • FDE – to skrót oznaczający usługę szyfrowania dysku. Aby mieć pewność, że przetwarzane w domu na laptopie, komputerze lub smartfonie dane będą bezpieczne, dyski tych urządzeń muszą być zaszyfrowane.
  • VPN – usługa znana i wykorzystywana od lat stała się najbardziej krytyczną usługą IT. Bez niej nie istnieją inne usługi. Bezpieczny tunel pomiędzy komputerem a koncentratorem stał się jedyną droga do danych, aplikacji, jednym sposobem pracy. Dostępność usługi VPN w jednym momencie okazała się najważniejsza. To moment, w którym można sprawdzić architekturę styku z Internetem oraz zwymiarowanie jego elementów.
  • MFA – wielopoziomowe uwierzytelnienie w dostępie do zasobów też nie jest niczym nowym. Mimo, że jest krytycznym mechanizmem zapewniającym, że tylko osoby posiadające odpowiednie uprawnienia dostaną się z domu lub innego miejsca do zasobów organizacji, nie wszyscy go stosują.
  • FDE – to skrót oznaczający usługę szyfrowania dysku. Aby mieć pewność, że przetwarzane w domu na laptopie, komputerze lub smartfonie dane będą bezpieczne, dyski tych urządzeń muszą być zaszyfrowane.
  • Oprócz wspomnianych technologii kryjącej się za trzylitrowymi skrótami trzeba było dokonać zmian organizacyjnych:

    reputable

    • Wsparcie użytkowników pracujących w domu to usługa, która, jeżeli w ogóle funkcjonowała, to była na niszową. W ekspresowym tempie trzeba było przestawić dział wsparcia do świadczenia tej usługi.
    • Wiele firm nie dopuszczała dostępu do wszystkich zasobów przez połączenia VPN, a “przeniesienie” wszystkich pracowników na home office wymusiło zmiany w polityce dostępu do kluczowych zasobów
    • Uruchomienie lub zmodyfikowanie programu szkoleń security awareness kreującej pozytywne zachowania użytkowników i budujące świadomość zagrożeń w nowej rzeczywistości – pracy zdalnej.
  • Wsparcie użytkowników pracujących w domu to usługa, która, jeżeli w ogóle funkcjonowała, to była na niszową. W ekspresowym tempie trzeba było przestawić dział wsparcia do świadczenia tej usługi.
  • Wiele firm nie dopuszczała dostępu do wszystkich zasobów przez połączenia VPN, a “przeniesienie” wszystkich pracowników na home office wymusiło zmiany w polityce dostępu do kluczowych zasobów
  • Uruchomienie lub zmodyfikowanie programu szkoleń security awareness kreującej pozytywne zachowania użytkowników i budujące świadomość zagrożeń w nowej rzeczywistości – pracy zdalnej.
  • security awareness

    Dwa miesiące to wystarczająco dużo czasu aby rozwiązać problemy lub może ładniej będzie brzmiało stawić czoła wyzwaniom jakie z dnia na dzień przez zespołami IT oraz cyberbezpieczeństwa postawił COVID-19. Myślę, że to dobry moment na zatrzymanie się na chwilę i spokojne przeanalizowanie stanu obecnego zdalnego dostępu. Teraz już można na spokojnie podejmować decyzje i planować kolejne działania.

    Masz pytania?
    Skontaktuj się z autorem
    Krzysztof Tyl
    Krzysztof Tyl
    Prezes Zarządu

    Podobne artykuły

    BLOG
    Krzysztof Tyl

    Październik – miesiącem bezpieczeństwa

    Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej

    Wideo
    Konrad Pogódź

    Święta Wielkanocne

    Trzeci odcinek świąteczny – Weosłych Świąt Wielkanocnych

    Aktualności
    Anna Maciocha

    Mistrzostwa Polski Full Contact 2024 

    IT Challenge wspiera Beskid Dragon Bielsko Biała, drużynę Kick Boxingu 👏 Szymon Salachna, nasz pracownik, trener, zajął 🥈 2 miejsce na Mistrzostwach Polski Full Contact

    Zgłoszenie serwisowe

    Dane firmy

    Masz pytanie? Napisz do nas