Jak zachować bezpieczeństwo danych pracując w domu?

Udostępnij

Dla tych, którzy pracują w domu i nigdy wcześniej tego nie robili, być może zagrożenia bezpieczeństwa danych nie były istotną kwestią w odniesieniu do ich wcześniejszej działalności komputerowej. Teraz jednak tak jest.

Zamknięcie z powodu COVID-19 zmusiło bezprecedensową liczbę osób do pracy z domu. Wiele z nich nigdy tego nie robiło przed zamknięciem, lub robiło, ale tylko sporadycznie.

Specjaliści ds. księgowości i ich pracownicy najprawdopodobniej rutynowo pracowali z domu, ale być może nie w takim stopniu, jak teraz. W ten sposób uzyskują dostęp do znacznie większej ilości poufnych i wrażliwych danych klientów i mają z nimi do czynienia. To rodzi pytanie: Jak bezpieczne są dane klientów? I czy korzystanie z urządzenia osobistego do zadań związanych z pracą zwiększy podatność na naruszenia bezpieczeństwa i narazi na szwank dane osobowe?

Jak więc zapewnić bezpieczeństwo danych podczas pracy z domu?

Zanim odpowiem na to pytanie, chciałbym zapoznać się z kilkoma kluczowymi faktami, aby dodać kontekst do moich komentarzy. Po pierwsze, nie ma czegoś takiego jak 100-procentowe bezpieczeństwo w Internecie. Żaden produkt ani urządzenie nie zapewni niezawodnej ochrony, pomimo twierdzeń, że jest inaczej.

Po drugie, bezpieczeństwo w Internecie i anonimowość to nie to samo; zajmę się tutaj tylko tym pierwszym. Po trzecie, wielu dostawców twierdzi, że uruchamianie aplikacji w chmurze jest bezpieczniejsze niż uruchamianie aplikacji lokalnych, tj. aplikacji zainstalowanych na serwerach firmowych lub komputerach indywidualnych. Z mojego doświadczenia wynika, że wiele osób wygłaszających takie twierdzenia jest w taki czy inny sposób powiązanych z dostawcami usług w chmurze i nie uważam ich komentarzy za obiektywne. Z pewnością centra danych w chmurze mają generalnie lepsze zabezpieczenia internetowe niż prywatne firmowe centra danych lub indywidualne komputery domowe. Ale są też firmy, które inwestują w bezpieczeństwo, w wyniku czego ich dane są równie bezpieczne. Nie należy więc automatycznie zakładać, że dane nie są bezpieczne tylko dlatego, że nie uzyskuje się dostępu do chmury publicznej.

Teraz ochrona danych Twoich i firmy zaczyna się od firmy, z którą się łączysz. Powinny one korzystać z VPN (wirtualnej sieci prywatnej) w całym systemie jako części swojej infrastruktury, niezależnie od tego, czy dana osoba jest połączona bezpośrednio, czy zdalnie. Jeśli dopiero zaczynasz pracować z domu, Twój pracodawca powinien dostarczyć Ci klienta VPN, zwykle wysyłając Ci e-mailem chroniony hasłem plik instalacyjny lub udostępniając go na bezpiecznej stronie internetowej.

Czym więc jest VPN i dlaczego jest bezpieczny? Cóż, jest to zaszyfrowany tunel, przez który użytkownik lokalny lub zdalny łączy się z serwerem, uzyskuje dostęp do aplikacji firmowych oraz udostępnia zasoby i pliki. Ponieważ połączenie jest szyfrowanym tunelem, ani dostawca usług internetowych, ani nikt inny spoza tunelu nie może odczytać ruchu danych. Jeśli Twoja firma korzysta z routera wykorzystującego najnowszą technologię, oprócz oprogramowania klienta VPN, Twoja firma może dostarczyć oprogramowanie zabezpieczające punkty końcowe od dostawcy routera, które zapewnia dodatkową ochronę i pozwala administratorowi (administratorom) sieci firmowej monitorować bezpieczeństwo wszystkich stacji roboczych w sieci firmowej. Twój dostawca usług internetowych wie tylko, że uzyskujesz dostęp do serwera za pomocą VPN. Nie wie, jakiego adresu URL lub domeny żądasz ani co robisz, ani nie może odczytać ruchu danych. Sieci VPN są zazwyczaj najbezpieczniejszym sposobem ochrony komputera, innych urządzeń i danych firmowych. Podobnie jak wszystko inne w Internecie, VPN nie są w 100% zabezpieczone przed włamaniem. Po prostu sprawiają, że system jest tak trudny do zhakowania, że haker może nawet nie próbować.

Teraz można zapytać: po co inwestować w bezpieczeństwo, jeśli nie można go osiągnąć w 100 procentach? Cóż, faktycznym celem nie jest 100-procentowe bezpieczeństwo. Celem jest raczej sprawienie, by włamanie się do sieci i/lub urządzeń było tak uciążliwe, że nie będzie warte zachodu, chyba że haker otrzyma znaczącą nagrodę, co zazwyczaj oznacza, że uzyska dane na tyle cenne, by można było na nich zarobić. W większości przypadków, w których firmy nie zostały skutecznie zhakowane, dzieje się tak dlatego, że nie ma współmiernej nagrody, biorąc pod uwagę poziom bezpieczeństwa osiągnięty przez firmę i wartość jej danych. Nie dzieje się tak dlatego, że infrastruktura jest całkowicie bezpieczna.

Być może jesteś jednoosobową firmą, dla której klient VPN nie jest opcją. Jeśli jest to twój scenariusz lub podobny, lub jeśli większość pracy wykonujesz w miejscu publicznym, korzystając z publicznej sieci Wi-Fi, możesz kupić prywatne oprogramowanie klienta VPN od wielu różnych dostawców, zwykle za niską miesięczną opłatą, od 4 do 12 USD miesięcznie za użytkownika. Zazwyczaj jedna licencja obejmuje od 5 do 6 urządzeń, takich jak komputer stacjonarny, telefon, tablet, notebook i serwer. Jedną z ważnych rzeczy, na które należy zwrócić uwagę przy wyborze dostawcy, jest to, czy dostawca VPN rejestruje aktywność użytkownika, co negowałoby część jego prywatności. Jednym z wysoko ocenianych dostawców VPN jest NordVPN, ale istnieje kilka innych, które pojawią się w pierwszej dziesiątce podczas wyszukiwania.

Jak działa prywatna sieć VPN? To proste: Instalujesz aplikację kliencką VPN zakupioną od dostawcy i używasz jej do łączenia się z serwerem VPN dostawcy. Połączenie jest szyfrowanym tunelem między urządzeniem a serwerem VPN. Sprzedawca maskuje adres IP użytkownika i przekazuje pierwotne żądanie strony internetowej za pośrednictwem szyfrowanego połączenia HTTPS z serwera VPN do żądanego adresu URL. Po zalogowaniu się na serwerze można uzyskać dostęp do aplikacji, plików i zasobów firmy. Jeśli serwer Twojej firmy obsługuje szyfrowanie, wówczas ruch danych między serwerem VPN a Twoją firmą (punktem końcowym) będzie miał pewien poziom szyfrowania. Ruch między serwerem VPN a serwerem firmy jest oczywiście najsłabszym ogniwem.

Korzystając z prywatnej sieci VPN, uzyskujesz anonimowość w Internecie, ponieważ adresy IP Twoich urządzeń nie pojawiają się w pakietach sieciowych przesyłanych między VPN a serwerem Twojej firmy. W związku z tym adresy IP nie mogą być powiązane z zawartością ruchu danych, które mogą być czytelne, jeśli nie są zaszyfrowane.

Co jeszcze można zrobić, aby zapewnić bezpieczeństwo komputera i danych? Przeglądarki na komputerze lub urządzeniu powinny co najmniej korzystać z protokołu HTTPS dla całego ruchu przeglądarki. Powinieneś także mieć zaporę ogniową, wysoko oceniane oprogramowanie antywirusowe i wieloskładnikową autoryzację logowania. Celem jest ochrona przed hakerami, którzy mogliby zainfekować urządzenia wirusami i złośliwym oprogramowaniem, wykraść dane i/lub wykorzystać komputer lub urządzenia jako kanały do sieci firmowej. Wszystkie te działania razem pozwolą ci osiągnąć cel maksymalnej ochrony. Bardzo ważne jest również aktualizowanie całego oprogramowania.

Oczywiście VPN nie jest jedynym sposobem na ochronę. W zależności od tego, jak bardzo jesteś zaawansowany technologicznie, mogłeś natknąć się na termin "przeglądarka TOR" w swoich badaniach. Chociaż możesz wybrać tę trasę, odradzam ją z kilku powodów.

Na początku TOR zapewniał całkowitą anonimowość, ale teraz różne agencje szpiegowskie pokonały jego metody, aby wydobyć niektóre dane. Oczywiście programiści zawsze pracują nad nowymi środkami bezpieczeństwa. Dla przeciętnego użytkownika może to być kolejna warstwa bezpieczeństwa, utrudniająca włamywanie się do urządzeń i kradzież danych firmowych.

Kolejny minus: TOR spowalnia wszystko ze względu na czas potrzebny na odbicie się od wszystkich serwerów. VPN spowalnia również połączenie, ponieważ stanowi kolejną warstwę między użytkownikiem a serwerem firmy. Ale jeśli masz przyzwoitą przepustowość, nie zauważysz tego i nie będzie to tak powolne, jak w przypadku TOR.

Chciałbym również odnieść się do jednego zastrzeżenia do dyskusji na temat obecnej technologii bezpieczeństwa. Sztuczna inteligencja będzie miała duży wpływ na całą kwestię, zarówno na hakowanie, jak i obronę. Z biegiem czasu wszystko ulegnie znacznym zmianom, ale musimy radzić sobie z rzeczami takimi, jakie są dzisiaj. Moim zdaniem prawdopodobnie nigdy nie będzie 100-procentowego bezpieczeństwa. Powód jest prosty: Cokolwiek człowiek jest w stanie wymyślić, człowiek może również dokonać inżynierii wstecznej, biorąc pod uwagę czas i pieniądze. Wystarczy dobrze przyjrzeć się historii, by dostrzec, że ludzkość od samego początku znajduje się w ciągłym cyklu innowacji technologicznych i tak będzie do samego końca.

Nie oznacza to jednak, że nie powinieneś być na bieżąco z najnowszymi środkami bezpieczeństwa. Zachowanie prywatności danych jest kluczowe z wielu powodów i powinno być najwyższym priorytetem. Zwróć więc uwagę na wymienione tutaj środki, sprawdź, które z nich Twoja firma już wdrożyła i uzupełnij luki, aby zapewnić sobie i swoim klientom spokój ducha.

Powiązane artykuły

5 ról marketingu w mediach społecznościowych w czasie kryzysu

Jakie są najlepsze praktyki pracy w domu, których powinni przestrzegać księgowi?