ENG
Как организовать защищенный удаленный офис?

В свете последних событий появляется объективная необходимость перевода сотрудников на удаленную работу - такой режим несет определенные риски безопасности:

  • Передача конфиденциальных данных по каналам общего пользования, риски их перехвата, изменения.

  • Подключение ненадежных персональных компьютеров и устройств к корпоративной сети. Риски заражения через них корпоративных сетей, проникновения и утечки данных из корпоративных сетей.

  • Риски перегрузки внешних фильтрующих узлов и канала связи - весь трафик сконцентрирован на узлах доступа в непривычных для организации масштабах, и соответственно, с этим могут быть связаны потери доступности офиса.

Для защиты работы в удаленном режиме существует ряд решений, предоставляющих кроме непосредственно криптографической защиты канала связи, функции защиты удаленного ПК пользователя и применения на нем корпоративных политик, в частности, антивирусной защиты, контроля запущенных процессов, межсетевого экранирования, фильтрации Интернет и другого трафика и др.

Эксперты группы компаний Angara рекомендует следующие решения для удаленной работы:

  • Cisco AnyConnect Secure Mobility Client для ПК и мобильных устройств;

  • Check Point Endpoint Security, а также SandBlast Mobile и Capsule Workspace клиенты для мобильных устройств;

  • Континент TLS VPN клиент, обеспечивающий криптографическую защиту трафика по алгоритмам ГОСТ и сертифицированный ФСБ России;

  • VMware AirWatch Enterprise Mobility Management - комплексная система защиты мобильного офиса.

Некоторые производители, в частности Check Point, сделали доступным расширенный период тестовой эксплуатации на время кризиса, связанного с пандемией коронавирусной инфекции, тем самым позволяя использовать решение бесплатно.

Эксперты группы компаний Angara комментируют: «Кроме использования специализированных решений, важно корректно настраивать политики их применения: фильтровать ненужный трафик, настраивать использование и обновление ключей шифрования, их корректное хранение. Полезно использовать токены для осуществления аутентификации и авторизации пользователей, а если этот механизм не внедрен в компании, то сертификаты, как наиболее быстро разворачиваемый метод с достаточным уровнем защищенности. Так же важно организовывать защиту, если сотрудники используют мобильные устройства, такие как телефон и планшет, для них также существуют специализированные решения. Наша компания готова осуществить аудит текущих настроек и представить рекомендации по быстрому повышению уровня защищенности мобильного офиса.»

С вопросами внедрения вы можете обратиться к менеджерам Angara Technologies Group по e-mail info@angaratech.ru или телефону 8-495-269-26-06.

Берегите себя, близких, своих сотрудников и коллег по работе! Желаем всем крепкого здоровья! 

Другие публикации

Технический долг или угроза безопасности?

Хаос в конфигурациях сетевого оборудования перестаёт быть просто техническим долгом в тот момент, когда из-за него теряется контроль над доступом, сегментацией, маршрутизацией и управлением самими устройствами.

18.04.2026

Типовые уязвимости веб-приложений и как их закрывают сервисные команды

Сегодня веб-приложения являются ключевым элементом цифровых сервисов — через них проходят клиентские операции, взаимодействие с партнёрами и внутренние бизнес-процессы. При этом именно веб-уровень остаётся одной из самых уязвимых точек, поскольку он одновременно открыт внешнему миру и тесно связан с внутренней инфраструктурой.

15.04.2026

Управление мобильными устройствами: регистрация, политики безопасности, очистка информации и контроль приложений

В современных реалиях стремительно увеличивается доля мобильных устройств при обработке корпоративной информации. Согласно данным аналитических агентств, в 2026 году до 70% сотрудников российских компаний используют личные или корпоративные смартфоны для доступа к рабочей электронной почте и приложениям, содержащим конфиденциальные данные. Это кратно увеличило поверхность атак для злоумышленников и одновременно усложнило контроль за соблюдением требований ИБ.

13.04.2026

Как бесшовно интегрировать NAC в существующую инфраструктуру

В условиях цифровой трансформации и роста числа кибератак контроль доступа к корпоративной сети становится критически важным элементом безопасности. Network Access Control (NAC) — это система, предназначенная для контроля доступа пользователей и конечных устройств к корпоративной сети организации

10.04.2026

Как бухгалтерии распознать поддельный голос директора?

Киберпреступники переходят от простых рассылок к сложным многоходовым комбинациям с использованием технологий искусственного интеллекта.

08.04.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах