Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: 80% опрошенных сотрудников российских компаний используют домашние компьютеры для удаленной работы

30/04/20

PT-7В опросе, проведенном Positive Technologies[1] среди специалистов ИТ и ИБ, более половины респондентов отметили, что в связи с пандемией удаленный доступ пришлось экстренно организовывать с нуля (11%) либо срочно масштабировать, так как он был реализован только для некоторых сотрудников (41%).

При быстром переходе на удаленный режим возникает ряд рисков безопасности, связанных с уязвимостями конечных точек. Желательно, отмечают эксперты Positive Technologies, чтобы дистанционные сотрудники применяли доменные устройства, настроенные по всем стандартам безопасности. Однако такой политики придерживаются только 20% опрошенных. В каждом четвертом случае (24%) для работы используются собственные компьютеры или ноутбуки, а в 56% в служебных целях используются и домашние ПК, и рабочие.

«Опрос показал, что большинство респондентов (57%) рассчитывают зажмурившись "проскочить" пандемию и не планируют менять способы организации удаленки в ближайшие месяцы. И только каждый десятый отметил наличие планов по введению двухфакторной аутентификации. Вероятно, их все устраивает, либо они надеются, что удаленная работа скоро закончится, и поэтому не готовы вкладываться в организацию безопасного удаленного доступа», — пояснила Наталия Казанькова, менеджер по продуктовому маркетингу Positive Technologies. 

Эксперты Positive Technologies рекомендуют использовать двухфакторную аутентификацию с помощью аппаратных токенов. Это поможет снизить риск компрометации сети компании в случае подбора словарного пароля сотрудника.

Для получения удаленного доступа наиболее часто используют такие приложения или компоненты, как OpenVPN (30%), Cisco VPN (25%), Remote Desktop Gateway (19%), TeamViewer (12%). В компаниях с числом сотрудников свыше 250 человек первое место занимает Cisco VPN (28%), в тройку лидеров врывается Check Point (9%), а OpenVPN, RDG и TeamViewer менее популярны (18%, 9%, 2% соответственно). В государственных организациях в первую тройку входит VPN «Кода Безопасности» (15%) вместе с Cisco (20%) и OpenVPN (12%). Эксперты Positive Technologies предупреждают о наличии критически опасных уязвимостей в большинстве подобных приложений и рекомендуют использовать только их новейшие версии. 

43% респондентов отметили, что в их компаниях на периметр выведены какие-либо сервисы. В 34% случаев отмечается, что на периметр выведена электронная почта, каждый пятый респондент отметил, что на периметр выведены корпоративные порталы, а 16% респондентов упомянули в данном контексте внутренние веб-приложения. Чтобы снизить риск возникновения инцидентов, необходимо применять web application firewall, следить за соблюдением парольной политики и не забывать про двухфакторную аутентификацию.

При этом данный опрос показывает, что лидерами по готовности к переходу на удаленку стали IT-компании: 63% опрошенных, относящих себя к сотрудникам IT-компаний, отмечают, что удаленный режим работы для большинства сотрудников был организован еще до карантина. Применительно к телекоммуникационной сфере этот показатель составляет 54%, в финансовой — 46%, в промышленности — 32%, в ТЭК — 26%, в госструктурах — 24%. Чаще всего сотрудники работают с доменных устройств в IT-отрасли — 26% респондентов. Немного отстает финансовая отрасль — это число составляет 23%. Самый низкий показатель — в промышленности (11%).

Для повышения защищенности удаленной работы также рекомендуется распространить на устройства сотрудников средства антивирусной защиты, следить за аномалиями в подключениях и в сетевом трафике с помощью SIEM- и NTA- решений, запретить раздельное туннелирование и отслеживать появление новых сервисов на узлах сетевого периметра.

Темы:ОпросPositive TechnologiesCOVID-19Удаленная работа
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...