Безопасные удаленные рабочие места

 

  • MDM (управление мобильными устройствами - набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и ее сотрудниками).

Система управления мобильными устройствами - это инструмент или программное решение, предназначенное для управления ИТ-администраторами мобильными устройствами в организации, например смартфонами и планшетами, а также для обеспечения их безопасности. Управление мобильными устройствами является важным компонентом мобильности, в частности потому, что все больше компаний внедряют политику, позволяющую сотрудникам осуществлять доступ к корпоративным данным, файлам и приложениям со своих личных устройств.

В чем преимущества управления мобильными устройствами?

Наиболее важным преимуществом управления мобильными устройствами является безопасность информации. Система управления мобильными устройствами защищает данные компании с помощью политик на уровне устройств, предоставляемых производителем или поставщиком платформы. С помощью этих политик ИТ-администраторы могут контролировать и защищать мобильные устройства, а также отключать их от корпоративных сетей. Например, система управления мобильными устройствами позволяет ИТ-отделу включить шифрование в масштабах всего устройства, автоматически блокировать устройство или удалять на нем данные, если оно потеряно или украдено.

Управление мобильными устройствами также может облегчить доступ к приложениям, упростив для ИТ-администраторов развертывание, конфигурирование и обновление мобильных приложений на корпоративных устройствах или личных устройствах сотрудников. Это упрощает ИТ-администрирование каждого мобильного устройства, имеющего доступ к корпоративной сети. К другим популярным функций MDM относятся инвентаризация и отслеживание мобильных устройств, принудительное применение паролей, внесение определенных программ в белый или черный список, а также принудительное шифрование данных.


 

  • VDI (Рабочее место как услуга - модель распространения и эксплуатации программного обеспечения aaS, которая получила известность в начале 2000-х годов и является логическим продолжением SaaS)

Прежде всего виртуализация рабочих мест - это работа с любой точки мира.

Основная идея VDI в том, чтобы забрать все данные с компьютеров пользователей на центральный узел. Используется тонкий клиент, на котором совершенно нет никаких жестких дисков и физически нет никаких данных. Терминал - это просто средство связи между монитором пользователя и центром обработки данных. Главная задача модели - обезопасить конечного пользователя и иметь централизованный узел агрегации и управления данными в защищенном пространстве (ДЦ / CLoud)


 

  • Видеоконференцсвязь

Это в первую очередь наиболее удобный способ контроля работников. В любом месте, где необходимо быстро принять правильное решение, видеоконференции используют для моментального получения информации и оповещения рабочих компании.

Возможности наших решений:

  • демонстрация презентаций, видео, фотографий, чертежей, таблиц и любых других мультимедийных материалов
  • во время общения доступна электронная доска, на которой можно рисовать, вводить и редактировать данные
  • предусмотрено дублирование своего рабочего стола на общий экран и управление рабочим столом вашего собеседника
  • видеозапись переговоров и при необходимости всех данных
  • неограниченное количество участников
  • организация расписания видеоконференций и приглашений
  • запланировав конференцию, обозначьте дату и время, и ваши собеседники получат индивидуальные сообщения по электронной почте
  • интеграция с IP-телефонией - возможность звонить на городские номера из программы для ВКС во время конференции.

 

  • Тонкие/Zero клиенты

Тонкий клиент - отличное решение при виртуализации рабочих мест в офисе.

Клиент общается с сервером с помощью терминального доступа, таким же способом получает все данные для работы. Типичным примером тонкого клиента может выступать и компьютер с браузером, который работает с удаленными приложениями.

Тонкий клиент представляет собой системный блок, у которого обычно нет жесткого диска и присутствует только минимальный набор железа, необходимое для запуска операционной системы. К системному блоку подключены питания, мышь, клавиатура, монитор, сетевой кабель. Кроме стандартного набора, к тонкому клиенту могут быть подключены другие устройства, при условии, что он сможет их распознать и передать терминальному серверу.

Внедрение наших решений базируется на мировых практиках и лидерах отраслей в сфере удаленных безопасных рабочих мест.


 

  • Двухфакторная аутентификация безопасности аккаунта

Это дополнительный уровень защиты аккаунта. Кроме ввода пароля, нужно также ввести одноразовый код, который приходит на почту или телефон.

Виды двухфакторной аутентификации:

  • Двухфакторная аутентификация по SMS - секретный одноразовый пароль приходит на мобильный пользователя в SMS-сообщении.
  • Двухфакторная аутентификация по телефону - пользователи получают код по звонку после того, как они правильно ввели пароль и имя пользователя.
  • Двухфакторная аутентификация по почте - пользователи получают код или уникальную ссылку на почту после того, как они правильно ввели пароль и имя пользователя.
  • Двухфакторная аутентификация через ПО - это более продвинутый метод, который набирает популярность. Пользователям нужно установить приложение на компьютер или смартфон, чтобы получить код. ПО динамично генерирует коды для пользователя на короткий период времени. После успешного входа в учетную запись пользователю нужно открыть программу и ввести код, который сгенерировало приложение. Примеры ПО для двухфакторной аутентификации - Google Authenticator, Authy, Microsoft Authenticator.
  • Двухфакторная аутентификация через аппаратное обеспечение - этот метод используется в основном в корпорациях, но его также можно использовать на персональных компьютерах. В этом случае код аутентификации генерируется с помощью оборудования - брелока или электронного ключа. На оборудовании есть экран, где каждые 30-60 секунд динамично генерируется код.

 

  • Virtual Private Network - безопасный доступ ко всему интернету

Многие компании пытаются обезопасить данные, которые могут попасть в руки мошенникам или иным организациям (конкурентам). Для этого все действия в сети компании регламентируются применением частной, созданной "под ключ" Virtual Private Network.

Еще один плюс - это возможность держать всех подключенных внутри единой закрытой и защищенной сети.

А также:

  • Внутри такой сети проще производить резервирование информации с последующей передачей на сервер
  • Контроль и настройку в таком случае осуществляет один или несколько доверенных лиц
  • Хождение трафика в ограниченном поле, а это дополнительная безопасность.

 

Вендоры от которых представлено решение: