Новости компаний / сентябрь 2020
Выходя за стены дата-центра

Майкл
Кейд

ведущий глобальный технолог Veeam
25.09.2020

Согласно исследованию агентства Eurofound, в первые месяцы 2020 года почти 40 % сотрудников в странах ЕС перешли на удаленную работу. Масштаб перемен огромен, ведь раньше регулярно в дистанционном режиме работало лишь от 6 % до 23 % работников, в зависимости от страны. Теперь, когда и организации, и работники убедились в преимуществах удаленной работы, многие компании, скорее всего, займутся разработкой более гибких механизмов работы для своих долгосрочных стратегий развития. Влияние подобного перехода на работу ИТ-отделов сложно переоценить.

Цифровая крепость

Раньше вся ИТ-инфраструктура располагалась внутри компании. Устройства, с которыми работали сотрудники, — ПК, принтеры и телефоны — находились в безопасности внутри офиса, а ПО и данные хранились в собственных дата-центрах компании, также расположенных в ее помещениях. ИТ-отдел мог полностью контролировать функционирование, техническое обслуживание и безопасность технологической инфраструктуры предприятия. Первые попытки организовать удаленную работу проходили под жестким контролем: пользователи подключались к виртуальным частным сетям (VPN), так что за пределами центра обработки данных мог оказаться лишь сам сотрудник и ограниченный набор аппаратного обеспечения. При использовании VPN ИТ-служба сохраняла полный контроль над протоколами безопасности и правами администратора, т. е. пользователи не могли устанавливать несанкционированное потенциально небезопасное ПО.

Затем настало время облачных сред и предприятия смогли не только значительно масштабировать свои хранилища данных, но также и выполнять резервное копирование данных на удаленные площадки. Кроме того, облачные решения предоставили сотрудникам более широкий выбор, а гибкость их работы выросла. Новым вызовом для ИТ-отделов стало использование "теневых ИТ-ресурсов" — ситуация, когда сотрудники сами выбирают приложения для хранения данных компании и для внешнего доступа к корпоративному центру обработки данных, работая с ними через свои собственные устройства и через сетевые учетные записи. Вернемся к 2020 году — в определенные периоды почти половина Европы работала удаленно, и для многих компаний "стены офиса" окончательно исчезли. Некоторые организации впервые оказались в ситуации, когда им пришлось обустраивать дистанционный рабочий процесс — причем часто сотрудники не хотели работать с ноутбуками и смартфонами, выданными на работе. Цифры по странам Европы, Ближнего Востока и Африки разнятся, однако опрос, проведенный корпорацией IBM среди 2000 новых удаленных работников в США, выявил, что более половины из них (53 %) используют в работе личные ноутбуки.

С точки зрения кибербезопасности — это серьезнейший риск. Раньше дата-центры были подобны крепостям. Весь поток входящей и исходящей информации подлежал жесткому контролю, а уровень внешних угроз был низким. Именно поэтому одним из популярнейших инструментов кибератак были вредоносные троянские вирусы ("троянцы"), которые маскировались таким образом, чтобы жертва принимала их за легитимный файл, документ или ссылку, открывала их, и тем самым помогала злоумышленнику проникать в систему. Сейчас же ворота этой цифровой крепости оказались распахнутыми настежь, а люди, которые раньше были внутри нее, теперь находятся в самых разных местах. При этом каждый из них представляет собой потенциальную точку входа для атаки злоумышленников. Количество векторов атаки не просто увеличилось — оно выросло многократно.

Рост числа векторов кибератак

Вернемся к упомянутому выше исследованию. Более половины работников, перешедших на дистанционную работу, не были ознакомлены с новыми политиками безопасности, а 45 % ответили, что не проходили обучение безопасной работе из дома. ИТ-отделы часто никак не контролируют, подключаются ли сотрудники через VPN или нет, особенно в тех случаях, когда они работают через личные устройства. Более того, собственные мобильные устройства используются не просто за пределами центров обработки данных, но и в домашних условиях, когда доступ к ним имеют многие члены семьи. В результате ИТ-отдел не способен контролировать, какими приложениями пользуется сотрудник, на какие веб-сайты он заходит и с каким контентом взаимодействует, — как и нет никаких гарантий, что он единственный, кто использует это устройство. Получается, что компания не контролирует данные, которые теперь хранятся и используются вне ее периметра, но все равно несет за них полную ответственность.

Учитывая, насколько сильно выросло количество векторов атаки и риски для систем данных, организации должны обеспечить наличие и функционирование надежной стратегии в области управления облачными данными, которая гарантировала бы резервное копирование, защиту и возможность восстановления данных для всех устройств и приложений. Ключевую роль играет обучение сотрудников и следование лучшим отраслевым практикам — это поможет ИТ-отделу гарантировать, что сотрудники используют VPN-подключение и хранят данные компании в безопасных облачных средах, а не в личных учетных записях и настольных ПК. Без резервного копирования эти данные невозможно защитить, а в случае внезапного сбоя или кибератаки восстановить их уже не получится. Более того, организации массово внедряют у себя SaaS-решения (Software as a Service, "ПО как услуга"). К примеру, аудитория Microsoft Teams за период с марта 2019 г. по апрель 2020 г. выросла с 32 до 72 млн пользователей. Компаниям, использующим решения SaaS (например, Microsoft Teams или Microsoft Office 365), необходимо непрерывно осуществлять резервное копирование данных — либо локально, либо в облачном объектном хранилище. Это позволит им избежать единой точки отказа, расположенной вне их контроля.

По мере того, как сочетание офисной и дистанционной работы получает все большее распространение (даже в организациях, которые раньше вообще никак не использовали схемы удаленной работы), количество векторов кибератак будет оставаться на высоком уровне. Поэтому крайне важно, чтобы у таких организаций были четкие стратегии управления данными в корпоративной облачной среде и предоставления данных. Стратегии должны включать в себя постоянное резервирование данных для восстановления в случае аварии, сбоя или кибератаки, а также обеспечение максимальной защиты от всех злонамеренных действий.