TELEWORKING - ACTION PLAN


Организация удаленной работы

В условиях текущих реалий и новых вызовов для организации, появилась потребность в организации удаленной работы сотрудников, с целью обеспечения работоспособности жизненно важных служб и сервисов для населения страны и поддержания бизнеса.


Содержание

Риски при удаленной работе        3

Мониторинг и контроль действий        5

Управление привилегированными доступами        5

Мониторинг и запись сессий        5

Управление паролями        5

Решения по управлению привилегированными доступами        6

Мониторинг действий пользователей (UBA/UEBA)        6

Основные функциональные возможности:        6

Решения по мониторингу действий пользователей        6

Рабочие устройства сотрудников        8

Решения класса Unified Endpoint Management & MDM        9

Регистрация и расследование ИБ инцидентов        11

Решения класса SOAR & Incident Response Management (IRM)        11

Контроль доступа к сети        13

Аутентификация и авторизация        14

Решения по 2FA/OTP        14

Организация VPN подключений        16

Типы VPN подключений        16

Известные производители VPN решений        16

Организационно-технические меры        18

Для обеспечения непрерывной работы следует:        18

Удалённая ИТ поддержка и ИТ support        20

Электронный документооборот        21

Решения на рынке        21

Процессы требующие личного присутствия в офисе        22

Полезные ссылки        23


Риски при удаленной работе

Название

Минимизация риска

1

Возможный рост случаев поломки, утери, хищения корпоративных устройств
- вероятность несанкционированного доступа к ресурсам организации
- вероятность несанкционированного доступа к данным на устройстве

  1. Применение “кода/пароля” на загрузку или разблокировку устройства
  2. Применение авто-блокировки экрана устройства
  3. Применение шифрования данных и, или шифрования диска устройства
  4. Использование второго фактора аутентификации или одноразового пароля

2

Возможный рост случаев подбора, угадывания, подсмотра, передачи, авторизационных данных (логина и пароля)

- вероятность несанкционированного доступа к ресурсам организации

- вероятность несанкционированного доступа к устройству пользователя

  1. Настроить парольную политику на компьютерах и на системах организации, с целью усложнить процесс подбора, угадывания пароля
  2. Применять дополнительно второй фактор аутентификации (2FA/MFA) и, или одноразовые пароли (OTP)

3

Передача прав и, или полномочий в нарушении матрицы разграничения доступов и ролей

- вероятность снижения функции контроля, ввиду объединения более 1-й роли в одних руках

  1. Применять дополнительно второй фактор аутентификации (2FA/MFA) и, или одноразовые пароли (OTP)
  2. Настроить мониторинг изменения прав доступа
  3. Использование комплексных Identity-систем для контроля предоставления/актуальности прав доступа в корпоративной сети

4

Рост случаев вирусного (компьютерного) заражения при использовании некорпоративного, а личного устройства для подключения к ресурсам организации
- заражение вирусом с личного устройства, полученного через Internet или внешний носитель

  1. Использование IDS/IPS
  2. Использование Sandbox
  3. Работа в режиме Web SSL Secure Desktop и запрет обмена через терминальный доступ

5

Повышение вероятности утечки, хищения информации информации, через канал Internet, порты ввода/вывода, через фото/видео съёмку

  1. Использование DLP решений
  2. Использование CASB решений
  3. Использование UBA/UEBA решений
  4. Работа в режиме Web SSL Secure Desktop

6

Рост количества таргетированных атак на организацию

  1. Использование Песочниц

7

Рост количества мошеннических операций

  1. Использование решений класса Anti-Fraud, SIEM, UBA/UEBA
  2. Журналирование действий удаленных пользователей

8

Рост количества ошибок пользователей

  1. Использование журналирования действий и доработка бизнес приложений

9

Потеря контроля на рабочим временем персонала и его  активностями

  1. Использование PAM/PUM
  2. Использование решений для контроля действий удаленных пользователей

10

Главными рисками для сотрудников во время удаленной работы могут стать: атаки с применением социальной инженерии и фишинговые атаки, ненадежные пароли и непропатченные системы.

- Защита от атак с применением социальной инженерии.

- Обеспечение защиты домашней сети и предоставление доступа только доверенным лицам.

- Создание надежных паролей.

- Обновление устройств, мобильных приложений и программного обеспечения до последней версии.

- Ограничение доступа детей и посторонних лиц к рабочим устройствам.

11

Неправильная настройка виртуальных встреч может стать причиной прослушки со стороны бывших сотрудников или злоумышленников.

Ограничение повторного использования кодов доступа для телефонных собраний наряду с одноразовыми PIN-кодами и многофакторной аутентификацией поможет удостовериться, что только авторизованные пользователи будут участвовать в конфиденциальных разговорах. Комнаты ожидания и информационные панели для виртуальных встреч помогут контролировать посетителей и отслеживать неназванных или общих гостей.

Для более конфиденциальной работы может потребоваться такая практика, как раздача PIN-кодов в последнюю минуту, идентификация всех участников, а затем блокировка собрания и обеспечение подключения всех участников с утвержденных устройств.


Мониторинг и контроль действий

Работа вне офиса, вне коллектива требует повышенного контроля за действиями удаленных сотрудников.

Управление привилегированными доступами

Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, привилегированными сеансами, правами поставщиков и доступом к приложениям.

Мониторинг и запись сессий

Управление паролями

Решения по управлению привилегированными доступами

Мониторинг действий пользователей (UBA/UEBA)

UEBA (User and Entity Behavior Analytics — поведенческая аналитика пользователей и сущностей) —  класс систем, позволяющих на основе массивов данных о пользователях и ИТ-сущностях (конечных станциях, серверах, коммутаторах и т. д.) с помощью алгоритмов машинного обучения и статистического анализа строить модели поведения пользователей и определять отклонения от этих моделей, как в режиме реального времени, так и ретроспективно.

Основные функциональные возможности:

Решения по мониторингу действий пользователей


Рабочие устройства сотрудников

Устройства с которых сотрудники будут выполнять подключения к сервисам и приложениям компании можно разделить на корпоративные и личные Bring Your Own Device (BYOD).

На корпоративных устройствах есть возможность установить и настроить agent для управления и обеспечения безопасности, чего не скажешь о личном (BYOD).

При использовании личных устройств (BYOD) следует направить усилия на повышение сознательности сотрудников, соблюдения “Internet гигиены” и соблюдения правил/требований/рекомендаций по информационной безопасности.

Корпоративное

Возможности

Личное (BYOD)

Yes

Подключение с помощью VPN Agent/Client

Не рекомендовано

Yes

Подключение через Web SSL VPN

Рекомендовано

Yes

Использование MDM решения

Опционально

Yes

Использование антивирусной системы

Нет контроля

Yes

Endpoint Protection Platform (Host Firewall)

Нет контроля

Yes

EPP (Host IDS/IPS)

Нет контроля

Yes

EPP (Device Control - контроль внешних устройств)

Нет контроля

Yes

EPP (HDD/Data Encryption)

Нет контроля

Yes

EPP (Application Control)

Нет контроля

Yes

Unified Endpoint Management (UEM) for patching

Нет контроля

Yes

UEM for Endpoint Security Compliance Check

Нет контроля


Решения класса Unified Endpoint Management & MDM

Vendor

Overview

MobileIron

Решение для обеспечения беспрепятственного и безопасного доступа к бизнес-приложениям и данным на каждой конечной точке вашей организации с помощью таких технологий, как:

  • аутентификация пользователей и устройстройств Zero Sign-on (ZSO);
  • многофакторная аутентификация (MFA);
  • обнаружение мобильных угроз (MTD).

MobileIron позволяет отделить бизнес-приложения и данные от личных приложений и данных на мобильных устройствах, с поддерживаемыми ОС: Android, iOS, macOS, Windows 10, Zebra и OSX. Данное решение перед предоставлением доступа к бизнес-ресурсам проверяет устройство, определяет пользователя, проверяет авторизацию приложения, проверяет сеть, а также обнаруживает и уменьшает угрозы, прежде чем разрешить доступ к критически важным ресурсам.

HCL BigFix

Комплексное решение для обнаружения, управления и защиты подключенных и перемещаемых конечных точек под управлением Windows, Linux, Unix и MacOS. Решение имеет несколько модулей и позволяет управлять патч менеджментом, соответствием требованиям, жизненным циклом и инвентаризацией.

  • Patch Management - Устанавливает патчи на все конечные с максимальной скоростью.      
  • Lifecycle - Управляет жизненным циклом конечной точки с помощью развертывания программного обеспечения, автоматизации задач и управления удаленным рабочим столом.        
  • Compliance - Поддерживает постоянное соответствие установленным вами требованиям, устраняет отклонения конфигурации и повышает вашу безопасность.      
  • Inventory - Предоставляет информацию об активах реальном времени, устраняет избыточное развертывание и сокращает расходы на программное обеспечение.

Micro Focus ZENworks

Набор программных продуктов, разработанный для управления жизненным циклом серверов, рабочих станций и ноутбуков (Windows, Linux или Mac), а также портативных устройств, таких как мобильные телефоны и планшеты Android и iOS.

Продукт имеет широкий функционал, среди которого можно выделить:

  • Endpoint Security Management  - Решение, которое защищает данные на каждой конечной точке, обеспечивает контроль доступа и передачи информации, а также проводит мониторинг состояния конечных точек.
  • Full Disk Encryption - Позволяет централизованно управлять шифрованием дисков или их разделов.
  • Patch Management - Помогает управлять угрозами, за счет автоматизаций сбора, и анализа данных программного обеспечения, а также установки патчей на основе политик к конечным точкам.

Регистрация и расследование ИБ инцидентов

Создание телефонной, почтовой горячей линии (hotline) или канала (группы) в viber/whatsapp/telegram.

Расследование инцидентов и сбор данных ИБ инцидентов будет усложнен, и время реагирования на инцидент будет увеличено.

Решения класса SOAR & Incident Response Management (IRM)

Vendor

Overview

Key features

Palo Alto Demisto

SOAR решение, которое позволяет группам информационной безопасности ускорять реагирования на инциденты путем получения оповещений от автоматизированных playbooks.

Технология “Case Management” способствует автоматизированному реагирования на выявленные атаки и помогает адаптироваться к целенаправленным одноразовым атакам.

  • Автоматизированные оповещений после срабатывания playbooks
  • Автоматизация операционных процессов с использованием playbooks
  • Уменьшение времени передачи информации о потенциальных рисках группам реагирования на инциденты
  • Автоматизированный поиск угроз за указанный интервал времени
  • Сканирование выявленных угроз в подключенной среде предприятия
  • Автоматизация процессов в облачных и наземных решениях
  • Дополнение найденной информации о найденных уязвимостях для упрощения ее анализа группам реагирования
  • Интеграция с существующими облачными и наземными решениями: Microsoft Active Directory, AWS, AlphaSOC, Jira и другими
  • Интеграция со средствами безопасности OT устройств

Exabeam SOAR

SOAR от Exabeam представляет собой полноценное взаимодействия двух решений SIEM и UEBA, которые работают под управлением единого движка системы.

  • Интеграция с third-party приложениями
  • Наличие инструментов DNS для определения легитимности пользователей
  • Извлечение гиперссылок и проверка их во внешних песочницах и репутационных базах
  • Определение этапов для автоматизации рабочего процесса принятия решений в соответствии с best practices
  • Сканирования вредоносного ПО, запуск его во внешних песочницах и проверка в открытых репутационных базах (VirusTotal)
  • Определение геолокации исходного ІР-адреса
  • Отправка  автоматических уведомлений о найденных угрозах
  • Наличие инструментов совместной работы внутри организации

Splunk Phantom

SOAR решение способно обрабатывать большой поток данных для обеспечения безопасности, автоматизации и реагирования на инциденты. Позволяет автоматизировать повторяющиеся задачи для уменьшения времени обработки выявленного инцидента.

  • Настройки автоматизированных playbooks
  • Интеграция с third-party приложениями
  • Настройка цепочки автоматизированных действий -от выполнения файлов в песочнице до размещения устройства на карантин
  • Настройки playbooks с помощью встроенного визуального редактора (без необходимости написания кода)
  • Использование среды разработки Python для создания playbooks
  • Наличие инструментов совместной работы над инцидентом внутри организации
  • Сортировка событий в автоматическом и ручном режимах
  • Наличие статусов выполнения по инцидентам
  • Управление безопасностью и автоматизацией с помощью мобильного устройства

IBM Resilient

SOAR решение для координации и автоматизации процессов реагирования на инциденты. Предоставляет полноценную аналитическую информацию и контекст выявленного инцидента, что позволяет обеспечить адаптивное реагирование на все виды кибератак.

  • Настройка автоматизированных playbooks
  • Управление с одной платформы процессом выявления и устранения уязвимостей
  • Создание и отправка уведомлений и несанкционированном доступе к данным
  • Настройка реагирования после выявления угроз создается в соответствии к постоянно обновляемой базе законодательных актов
  • Наличие графического представления взаимосвязей между выявленными инцидентами внутри организации
  • Наличие инструментов совместной работы над инцидентом внутри организации

Cisco SecureX

Решение для оптимизации операций предприятия по улучшению видимости используемых решений за счет проведения интеграции. Обеспечение аналити и автоматизация рабочих процессов для обнаружения угроз и реагирования на них. Это открытая облачная платформа, которая объединяет решения от Cisco и других вендоров, для взаимодействия между конечными пользователями, облаком, сетью и приложениями.

  • Нативная интеграция с решениями от Cisco или получение syslog с third-party решений
  • Наличие инструментов совместной работы над инцидентом внутри организации путем отслеживания их, закрытия или добавление конкретных данных, обнаруженных в ходе расследования
  • Автоматизация осуществляется через использование графического интерфейса без необходимости написание дополнительного программного кода
  • Наличие инструментов для создание собственных автоматизированных playbooks
  • Отправка подозрительных фишинг-писем на проверку
  • Автоматическое оповещение групп реагирования на инциденты в случае обнаружение вредоносного ПО
  • Наличие многодоменной системы поиска вредоносов на конечных точках, облаке, электронной почте и др.

Контроль доступа к сети

Network Access Control (NAC) - технология мониторинга, контроля и оркестрации IT ресурсов сети. NAC позволяет классифицировать и идентифицировать устройства, работающие в сети - например, по их геолокации, контролировать доступ этих устройств к ресурсам сети - например, перенаправлять их на панель гостевого доступа или просто блокировать его, а также NAC позволяет проводить оркестрацию - например, автоматически предоставлять/запрещать доступ к тем или иным ресурсам основываясь на заданных правилах, динамически управлять правилами firewall’ов или, например, принудительно обновлять версию базы сигнатур вирусов конечных точек.

Cisco VPN Client, BigFix, Fortinet Client - в процессе

Vendor

Key features

Forescout

  • Масштабируемость и устойчивость к растущему числу сетевых устройств;
  • Средства интеграции с гетерогенной средой;
  • Позволяет обеспечивать безопасность инфраструктуры в офисах, центрах обработки данных и облачных средах.

Cisco ISE

Portnox

Aruba ClearPass


Аутентификация и авторизация

Для аутентификации и авторизации можем использовать несколько вариантов:

Метод аутентификации

Решение по контролю за действия пользователей

Локальный логин и пароль c VPN Gateway

Отслеживание действий пользователей и их активности с использованием технологий PAM решений с возможность мониторинга действий при VPN подключениях, а также передача данных на SIEM системы.

Доменный логин и пароль и/или Radius/Tacacs + optional 2FA/OTP token

Использование PAM решений для управления доступом к LDAP/Radius/Tacacs и/или контроля действий токенов с центральных панелей управления (Hideez, RSA, Gemalto) с передачей данных на SIEM системы.

Сертификат для устройства и/или пользователя + optional 2FA/OTP token

Использование PAM решений для управления доступом с использованием Web SSO и/или контроля действий токенов с центральных панелей управления (Hideez, RSA, Gemalto) с передачей данных на SIEM системы.

Решения по 2FA/OTP

Vendor

Hard token

Soft token

Hideez

- Хранение логин и/или паролей

- One-time password

- Lock/Unlock WS

- замена карт СКД

- Использование биометрических данных пользователей

- Удаленное управление ПК (блокирование/разблокирование)

- Использование смартфона как ключа для авторизации на ПК

- Поддерживается Windows 8.1+ / Android 5.0+ / IOS 10.3+ / MacOS 10.11+

RSA

- Хранение логин и/или паролей

- PUSH & SMS уведомления для 2FA

- использование биометрических данных

Thales (Gemalto SafeNet)

- Хранение логин и/или паролей

- Использование OTP

- Осуществление 2FA

- Использование OTP

- Осуществление 2FA

- Использование на портативном flash-накопителе для входа на ресурсы SafeNet Authentication Service, VPN, Web-приложения, Citrix и Outlook Web Access

- Конфигурирование паролей

- Центральное управление

- Использование индивидуального PIN-пароля с автоматической генерацией OTP и подставкой идентификатора входа пользователя

- Поддержка Windows XP/2003 Server+ / Mac OS X Lion+ / Android 2.2+ / IOS 4.3+ / Blackberry 2.2+ / Windows Phone 7+

- Отсутствие срока жизни токенов (могут быть выпущены и удалены когда это необходимо)

Cisco DUO Security

- Подключение hardware-токенов

- Осуществление 2FA

- Осуществление SSO

- Использование биометрических данных

- PUSH & SMS уведомления для 2FA

- Телефонные звонки для 2FA

- Осуществление 2FA

- Осуществление SSO

- Использование смартфона для авторизации

- Підтримка Windows / MacOS / IOS / Blackberry / Windows Phone

- Полноценное управление с админ панели созданными пользователями

- Интеграция с third-party решениями

- Интеграция с LDAP/AD/Azure AD
- Наличие Bypass кодов

- Идентификация подключенных устройств (ОС, характеристики безопасности и др.)

Производителей 2FA/OTP существует достаточно большое количество: CA Technologies, SMS Passcode, Symantec, и другие.

Клиенты которые пользуются сервисами G-Suite and/or Microsoft, могут воспользоваться native решениями:

Организация VPN подключений

В качестве VPN Gateway может выступить имеющийся в организации Router, Firewall, VPN Gateway или Remote Access Server, с функционалом VPN подключений.

Типы VPN подключений

Название

Описание

Site to Site VPN

Позволяет соединять несколько офисов расположенных на расстоянии друг от друга безопасным VPN соединением через WAN. С помощью Site to Site VPN можно расширить сеть компании, делая доступными ресурсы одного офиса сотрудникам другого.

Remote Access VPN

Доступ к IT ресурсам сети предоставляется пользователям, находящимся удалённо с помощью защищённых каналов. Сотрудники имеют возможность воспользоваться ресурсами компании вне офиса из любой точки планеты имея лишь доступ к интернету и установленный агент.

Web SSL VPN

Для доступа к ресурсам внутренней сети используется SSL/TLS и HTTP протоколы. В отличии от Remote Access VPN такой тип подключения не требует установки отдельных агентов пользователям и позволяет использовать ресурсы сети средствами браузера.

Внимание! Сейчас полноценно будет работать только для  Web сервисов, и ограничено для файлообмена.

Для нормальных приложений типа Remote-desktop или просто проброса портов для приложений в новых Web-browser появляется много ограничений, и функционал постоянно сокращается.

Известные производители VPN решений

Vendor

Site to Site VPN

Remote Access VPN

Web SSL VPN

Palo Alto

GlobalProtect

GlobalProtect

GlobalProtect

Check Point

IPSec VPN

Capsule

Mobile Access

Cisco

Site-to-Site, DMVPN, GET-VPN, FlexVPN, IWAN, SD-WAN

AnyConnect

AnyConnect

Fortinet

FortiGate, SD-WAN

FortiClient

SSL VPN

Juniper

IPSec Site-to-Site VPN, SD-WAN

Junos VPN

F5 Networks

Big-IP APM

BIG-IP APM Webtop

Pulse Secure

SA Series

Pulse Connect Secure

Pulse Connect Secure

Citrix

Citrix Gateway

Citrix Gateway

NetScaler SSL VPN


Организационно-технические меры

С момента начала всеобщей удалённой работы, VPN стал критическим приложением для бизнеса.

Для обеспечения непрерывной работы следует:

  1. Выполнить планирование работы через VPN, и увеличить ширину канала Internet:
  1. Обеспечить резервный канал Internet.
  2. Обеспечить мониторинг сетевой доступности и параметров соединения – доступность и время отклика DNS-запросов, времени задержки, скорость сетевого соединения, потери пакетов и джиттера (jitter).
  3. Проверить сайзинг оборудования с учетом производительности оборудования в режиме IPSec/SSL с учетом запланированных подключений.
  1. Настроить мониторинг Internet оборудования.
  2. Обеспечить гарантированный доступ к серверу VPN:
  1. Настроить QoS и/или Traffic shaping на стороне Internet Service Provider (ISP).
  2. Настроить фильтрацию по Geo-IP.
  1. Уделить внимание мониторингу систем безопасности:
  1. Рекомендация! Выделить из журнала регистрации событий повторяемые IP адреса успешных удаленных VPN подключений и внести их в список исключений на системах безопасности.
  2. Внести изменения в правила/политики настроек систем безопасности: DDoS, IDS/IPS, NGFW or/and WAF.
  3. Обеспечить реагирование на внешние атаки DDoS с фильтрацией внешнего трафика.
  1. Спланировать и настроить маршрутизацию пакетов между VPN сетями и сетью организации.
  2. Расширить пул адресов для VPN пользователей:
  1. Важно! Учесть возможное пересечение адресного пула адресов с домашними-локальными сетями пользователей, что может вызвать проблемы с маршрутизацией пакетов.
  1. Настроить межсетевой доступ к приложениям через VPN.
  2. Настроить доступ к ресурсам организации и к приложениям с:
  1. Применением Web Application Firewall (WAF).
  2. Использованием PAT/NAT трансляции портов/адресов.
  3. Использованием Jump/Terminal серверов.
  1. Настроить для удаленных сотрудников доступ к web-ресурсам Internet согласно требованиям корпоративной политики с использованием Web Security Gateway (proxy серверов или аналогов).
  2. Настроить безопасные DNS сервера для ПК удаленных сотрудников.
  3. Обеспечить доступ для корпоративных устройств подключаемых через VPN к:
  1. ИТ системам: MS AD * NTP * DNS * MAIL (SMTP, POP3, IMAP) * Webmail * MS CA * WSUS/SCCM серверам
  2. Серверу обновлений антивирусных систем
  3. Proxy серверу или шлюзу url filtering
  1. Формализовать процедуру удаленного подключения и сделать её доступной сотрудникам. По возможности, обеспечить автоматизацию и развертывание программных агентов VPN для клиентских рабочих станций.

Удалённая ИТ поддержка и ИТ support

В случае организации удалённой работы возникнет потребность в организации поддержки пользователей и обслуживании удаленных устройств пользователей.

Ввиду удалённой работы:

  1. Увеличение диапазона активного бизнес рабочего времени (больше чем 8x5).
  2. Требование от ИТ, обеспечить работу бизнес и ИТ сервисов 24/7 (увеличение рабочего времени/бизнес времени).
  3. Сокращения технологических окон (профилактических периодов для ИТ изменений).
  4. Обеспечения круглосуточной и/или посменной работы ИТ подразделения.
  5. Увеличение срока согласования изменений в ИТ инфраструктуре.
  6. Обеспечение подменного фонда техники для удаленных пользователей.
  7. Организация централизованного хранилища пользовательских мобильных данных и восстановления доступа к ним при подключении с нового устройства.

Для оперативной реакции можно создать viber/whatsapp/telegram чат с ответственными участниками для решения возникших проблем.

Для настройки, конфигурации и удаленного подключения к мобильным устройствам сотрудников потребуемся использование решений класса Unified Endpoint Management (UEM) или Remote Support Desktop.


Электронный документооборот

В случае необходимости печати или сканирования/копирования потребуется физическое перемещение устройства. В качестве альтернативы, переход на систему управления электронным документооборотом (СУЭД) с получением ключей цифровой подписи. В качестве хранения ключей цифровой подписи можно воспользоваться токенами (Hideez, RSA, Gemalto, Автор).

Решения на рынке

Название

Короткое описание

Paperless

сервіс для компаній та підприємців по обміну документами між собою в електронній формі

M.E.Doc.Бізнес

Миттєвий та законний обмін будь-якими електронними документами з вашими контрагентами

Вчасно

Сервіс електронного документообігу

Papka24

электронный сервис обмена документами Приватбанка

https://privatbank.ua/ru/business/paperless 

DealSign

Online-cистема >deals дозволяє погодити та підписати юридично значущий документ за допомогою EЦП

SX-Business

Система электронного документооборота SX-Business

Star.Docs

Створюйте, обговорюйте, підписуйте документи та діліться ними в один клік.

Центральний засвідчувальний орган

Онлайн сервіс створення кваліфікованого електронного підпису або печатки - швидкий та зручний спосіб отримання юридично значущого електронного документа.


Процессы требующие личного присутствия в офисе

Существуют процессы/задачи в организации, которые требуют личного присутствия сотрудника:

Процесс/задача

Возможный вариант решения

Печать, сканирование, копирование документов

Переход на CУЭД
https://paperless.com.ua/

Подписание и печать (штампов) на документах

Переход на CУЭД + ЭЦП
https://paperless.com.ua/

Поломка периферийного оборудования

Подменный фонд или переход на CУЭД

Поломка серверного оборудования

Подменный фонд или миграция систем например в AWS, Azure, ...

Работа с АСУТП/SCADA системами

Внедрение систем автоматизации

Перегенерация ключей и запись их на носители

Поиск и переход на альтернативные решения

При уровне развития нынешних технологий очень многое можно выполнять удалённо, например:

Процесс/Задача

Технология, которая обеспечивает удаленное присутствие

Встречи, совещания

Системы конференц связи, такие как Cisco Webex, Google Meets, Zoom, MS Teams, MS S4B, другие.

Корпоративная почта

Доступ через VPN, Webmail over HTTPS

Работа с внутренними бизнес системами

Доступ через VPN, с использованием WAF, по HTTPS протоколу

Корпоративная телефония

Использование soft-phone over VPN

Web приложения

Доступ с логин/пароль + [2FA/OTP] по протоколу HTTPS -> WAF -> over VPN


Полезные ссылки


CYBER SECURITY GROUP

csg@intrasystems.ua

Page