Безопасный удаленный доступ для удаленки - что учесть при создании VPN до офиса в 2020

Поделиться
HTML-код
  • Опубликовано: 24 янв 2025

Комментарии • 20

  • @business.info.security
    @business.info.security  4 года назад

    Здесь можно оставлять комментарии по поводу видео и пожелания по поводу контента новых роликов!

  • @kristina-kojevnikova
    @kristina-kojevnikova 4 года назад +2

    И вправду ваши видео очень интересные. Подписалась на ваш канал. У меня вопрос: какие VPN клиенты можно использовать для доступа?

    • @business.info.security
      @business.info.security  4 года назад

      Кристина, выбор клиента для доступа будет определяться главным образом шлюзом, который стоит на стороне компании. Напишите нам на info@glabit.ru с информацией о вашем решении - мы порекомендуем конкретный продукт под вас.

  • @ВладимирСимонов-у9л
    @ВладимирСимонов-у9л 4 года назад +2

    Спасибо, что подняли актуальную для меня тему, ответили на интересующие меня вопросы. Супер❗👍

    • @business.info.security
      @business.info.security  4 года назад

      Владимир, спасибо за комментарий - рады, что было полезно!

  • @ВиталийВласенко-л8н
    @ВиталийВласенко-л8н 4 года назад +2

    За видео - лайк! Вопрос. А можно ли самостоятельно с помощью ВПН защитить IP-телефонию в своей организации? Благодарю.

    • @business.info.security
      @business.info.security  4 года назад +1

      Виталий, спасибо за благодарность - стараемся! Насчет вопроса про телефонию - да, конечно, и ее тоже можно защитить, причем VPN уже либо есть в вашем решении IP телефонии, либо можно "наложить" VPN поверх существующих транков средствами межсетевого экрана / VPN шлюза в связке между офисами.💪

  • @AlexeyTarasov_Victar
    @AlexeyTarasov_Victar 4 года назад +1

    интересный видос.
    я даже и не задумывался о том, что сети нужно защищать. А для какого размера компаний это становится важным? Для всех ли случаев нужно серьезно относиться к защите?

    • @business.info.security
      @business.info.security  4 года назад

      Алексей, спасибо за вопрос и уточнения! На самом деле "сеть" - это уже даже один компьютер, поэтому защита актуальна для организации любого размера: даже ИП без сотрудников. Главное не пренебрегать рисками безопасности и не откладывать этот вопрос в долгий ящик! Информационная безопасность - это одна из самых серьезных тем в ИТ и пренебрежение ей может привести к серьезным материальным потерям.

  • @samotyk
    @samotyk 4 года назад +1

    Здравствуйте! У вас есть возможность подсказать в такой ситуации,. Я работник и нас перевели на удаленку, работодатель принял решение установить программу учета рабочего времени. И теперь уже я опасаюсь за сохранность своих данных на компьютере. Какие действия от меня требуются для сохранения файлов. Компьютер mac

    • @business.info.security
      @business.info.security  4 года назад +1

      Михаил, комментарии под видео вижу не все - лучше писать на почту. Если работодатель заставляет поставить программу на компьютер, то это повод попросить рабочий компьютер. Или установить четкий KPI - ведь роль сотрудника не перед экраном сидеть "от и до", а выполнять обязанности, которые выражаются в конкретных действиях.
      Если же программа конкретно установлена и нет KPI, то выходом может быть создание учетной записи с ограниченными правами, которой разрешить работать только с определенными файлами и папками.

    • @samotyk
      @samotyk 4 года назад

      Безопасность и развитие бизнеса - Гладиаторы Спасибо 👍

  • @СергейГолубев-я8ю
    @СергейГолубев-я8ю 4 года назад +1

    Видео очень актуальное на данный момент, спасибо. Но насколько это безопасно как для сотрудника, так и для компании, если программы удалённого доступа установлены на личных ноутбуках или пк? И можно ли отследить сколько пользователей работают удалённо в конкретный период времени?

    • @business.info.security
      @business.info.security  4 года назад

      Сергей, спасибо за вопрос! Сам процесс доступа безопасен и для сотрудника и для компании при выполнении дополнительных требований по безопасности - мы должны отдавать отчет, что сам "удаленный доступ" (VPN) - это всего лишь технология шифрования канала связи, а вот попадет ли по "трубе" вирус на компьютер или в сеть организации - это уже задача других средств защиты. Это может быть и антивирус как минимально необходимый уровень, так и системы контроля сетевого трафика (системы предотвращения вторжений). По поводу мониторинга - тоже отличный вопрос! Я об этом повторяю почти на каждом мероприятии и проекте: мониторинг обязательно должен быть, без него система остается слепой и мертвой. Поэтому да, шлюзы доступа отдают статистику по подключенным пользователям и важно ее отслеживать и анализировать.

  • @СнежаннаКочеткова
    @СнежаннаКочеткова 4 года назад

    Очень информационный видеоролик! Интересует можно ли настроить такую безопасность в организации с нуля?)

    • @business.info.security
      @business.info.security  4 года назад

      Снежана, спасибо за комментарий - рады, что ролик был полезен! Отвечая на вторую часть вопроса - да, конечно, даже если системы удаленного доступа в организации сейчас нет, то ее можно легко построить! Кстати, на будущей неделе у нас выйдет новое видео как раз про построение системы безопасности небольшой организации с нуля. Оставайтесь на связи! 😉

  • @s1flashgs1flashg35
    @s1flashgs1flashg35 4 года назад +1

    Вместо 2ой аунтификации вход только с определённого ip

    • @business.info.security
      @business.info.security  4 года назад

      плохо работает, если IP меняется - сотрудник перемещается (а в этом и есть суть удаленного доступа). Да и IP адрес можно подделать - спуфинг никто не отменял. А вот второй фактор как доказательство обладания объектом , который есть только у сотрудника - другое дело!

  • @ЖеняСмирнов-ю3д
    @ЖеняСмирнов-ю3д 4 года назад

    А можно как то узнать, какие пользователи работают удалённо?

    • @business.info.security
      @business.info.security  4 года назад

      добрый день! На самом деле тип пользователей, которым требуется удаленная работа, зависит больше от задач, которые стоят перед ними. Например, сейчас очевидно, что все организации переводят своих сотрудников на "удаленку" - это первая категория. Другая частая категория - это сотрудник-руководитель или сотрудник менеджер по продажам, которые часто "в полях" на переговорах или в командировках, но им при этом необходимо сохранить доступ к ресурсам организации. Если почты можно загружать обычно штатным клиентом и этого может быть достаточно (тема защиты электронной почты при публикации в Интернет - это тема отдельного ролика), то для более сложных систем, которые не опубликованы в интернет, придется подключаться "внутрь" сети с помощью описанных в ролике технологий и тут важно будет обеспечить безопасность.