Z powodu pandemii koronawirusa wiele działów IT musiało zmierzyć się z opracowaniem planu zarządzania kryzysowego, który zakłada przygotowanie sieci umożliwiającej dostęp dla pracowników zdalnych. W ten sposób mogą oni łączyć się z organizacją przez VPN oraz świadczyć swoje usługi online dokładnie tak samo, jak do tej pory, by klient nie odczuł żadnych zmian w jakości.
Jak powinna wyglądać skuteczna strategia działania w tych niepewnych czasach, zdominowanych przez COVID-19? Eksperci Radware zebrali kilka sugestii, dotyczących przygotowania podstawowego planu, który ułatwi managerom IT przygotowanie się do takich sytuacji w przyszłości. Oto one:
- Wykonaj test obciążeniowy sieci VPN, aby upewnić się, że wszyscy pracownicy mogą łączyć się z siecią firmową i zasobami.
- Przygotuj i przetestuj bezpieczny backdoor, na wypadek, gdyby serwer VPN przestał odpowiadać.
- Śledź zdarzenia modułu BDOS DefensePro, może być konieczne tymczasowe zwiększenie przydziałów dla UDP / UDP rozdrobnionych w zasadach BDoS dla połączenia IPSEC. Nie zapomnij ich zmniejszyć, gdy pracownicy przestaną pracować z domu.
- Sprawdź, czy wszystkie certyfikaty służące do uwierzytelniania przez urządzenia w sieci są prawidłowe.
- Upewnij się, że dysponujesz niezawodnymi narzędziami, które umożliwią zdalne połączenie z komputerami pracowników i zapewnią wsparcie na żądanie.
- Zweryfikuj, czy wszystkie komputery połączone zdalnie przez VPN są bezpieczne i posiadają aktualizacje antywirusowe oraz aktualne zabezpieczenia. Zawsze wybieraj dostęp tylko do zdalnego pulpitu (RDP) zamiast otwierania wszelkiego rodzaju portów na firewall ’u.
- Klienci Alteon, DefensePro i AppWall powinni sprawdzić licencję przepustowości, aby upewnić się, że odpowiada ona wymaganiom organizacji.
- W przypadku produktów VA, takich jak Alteon AppWall, DefensePro lub Vision, sprawdź zasoby obliczeniowe oraz to, czy licencja odpowiada przewidywanemu obciążeniu.
- Atakujący często wykorzystują sytuacje, wywołujące panikę do wyłudzania informacji. Pamiętaj o standardowych wiadomościach e-mail, które mogą być próbą oszustwa (na przykład wiadomości e-mail na temat odszkodowania lub dotyczące koronawirusa). Uczul swoich pracowników, aby nie otwierali takich wiadomości ani linków w nich umieszczonych i poproś ich o przesłanie przykładów, które pomogą ustrzec organizację przed atakiem.
- Sprawdź konfigurację filtrów bezpieczeństwa WAF i zweryfikuj, czy tryb raportu powinien zostać zmieniony na aktywny.
- Skontaktuj się z ekspertem, aby sprawdzić konfigurację zabezpieczeń sieci i upewnić się, że Twoja organizacja jest dobrze przygotowana na wszelkiego rodzaju scenariusze ataków oraz duże obciążenia online, które może utrudniać pracę lub łączność z innymi pracownikami. Zastanów się nad dodaniem aktywnego kanału subskrypcji, aby zatrzymać możliwe ataki na firmową sieć.
- Upewnij się, że wszystkie usługi zasobów obliczeniowych dla klientów i pracowników nie są nadmiernie obciążone przez boty zbierające dane W ten sposób w pierwszej kolejności zapewnisz dostęp prawdziwym użytkownikom. Przejrzyj Bot Managera i jeśli to możliwe przejdź do trybu agresywnego, by poradzić sobie z tego rodzaju zagrożeniami.
- Sprawdź, jakie narzędziami do monitorowania obciążenia w systemie dysponujesz i upewnij się, że skonfigurowane są odpowiednie alerty dotyczące osiągnięcia limitów wydajności.
- Jeśli zależy Ci na unikaniu szkód, które atakujący może wyrządzić sieci i usługom online, skontaktuj się z lokalnym dostawcą i sprawdź dostępne usługi zarządzania bezpieczeństwem IT.
- Utwórz szczegółowy plan tworzenia kopii zapasowych, umożliwiających przejście ze środowiska lokalnego do chmury, który można łatwo wdrożyć w razie ataku.
- Jeśli jesteś klientem hybrydowym, zalecamy wybór trybu ‘always-on’ i tym samym zapewnić sobie skuteczną ochronę dzięki usługom w chmurze.