Как не потерять данные во время обыска (часть вторая)

Мы часто говорим про удаленные решения, про их стабильность, надежность и недоступность. И в прошлой статье мы тоже писали об этом.

Но только технических мер недостаточно. Нельзя построить надежную систему и обезопасить бизнес только лишь используя удаленные сервера. Нужен целый комплекс мер.
Тут можно напомнить случай с хостинг-провайдером NIC.UA, который привел к тому, что сотни сайтов разных компаний перестали работать. Там основная проблема была даже не в том, что вынесли сервера с информацией – она была честной и открытой, её никто не скрывал, но, как оказалось, резервные копии этих сайтов тоже хранились на этих же серверах. И, в итоге, компании остались без рабочих сайтов и без возможности их быстро восстановить, что принесло убытки.

А не так давно, что-то похожее приключилось с одним из наших клиентов. Нагрянуло «маски-шоу», был получен доступ к ряду компьютеров. Компания работа в удаленном офисе, важная информация была вынесена в облако. Сотрудники успели отключиться от рабочей сессии на удаленном сервере и напрямую проверяющие не получили доступ к нему. Но на одном из компьютеров остался доступ к электронной почте главного бухгалтера, которая была расположена на бесплатном почтовом сервисе, а в ней хранились все пароли. Думаю, вы понимаете, к чему это привело.

Вроде бы и данные вынесены, зарубежный дата-центр, далеко и надежно. Но без плана того, что делать в подобных ситуациях – они не помогут.

Как же правильно организовать удаленную работу?

  1. Резервное копирование. Делайте полные копии виртуальной машины. Это не только сохранность данных, но и возможность восстановить работу в краткие сроки на другом физическом «железе». Копии не храните на том же сервере или в офисе, иначе получится также, как с NIC.UA.
  2. Корпоративная почта. Не используйте бесплатные ящики. Их сложно контролировать, к ним легче получить доступ посторонним лицам, а в случае ухода сотрудника – вся рабочая переписка может «уйти» вместе с ним. Корпоративные ящики привязаны к компании. В любой момент можно их отключить, сменить пароль, настроить переадресацию на другой ящик. К примеру, в ситуации с получением доступа посторонних к компьютеру сотрудника, системный администратор отключает или меняет пароль на его корпоративном почтовом ящике – и нет доступа к конфиденциальной информации.
  3. Права доступа. Очень важно разграничить права доступа. Чтобы каждый сотрудник имел доступ только к тем данным, программах, информации – которые относятся к его зоне ответственности.
  4. Тревожная кнопка. «Кнопка», после нажатия на которую, ваш провайдер облачных услуг получает информацию о том, что нужно отключить сервер, чтобы никто не имел к нему доступа.
  5. И, конечно же, план действий на случай подобных ситуаций. Кто за что отвечает, кто что делает. Ответственные за выключение сервера. Несколько человек. Они могут либо сами иметь возможность отключить удаленный сервер, либо они могут «нажать» тревожную кнопку (позвонить, написать с четко определенных номеров и электронных адресов). Отключение корпоративной почты. Смена паролей пользователей. Вряд ли подобное получится, когда проверяющие будут в офисе, но после их ухода – пароли обязательно должны быть изменены.
  6. Подобные меры увеличат выживаемость вашего бизнеса в условиях проверок, изъятий и потери оборудования, но и они не являются полными и окончательными.

    И вот о том, как вести себя в таких ситуациях, что говорить, о чем молчать – об этом в следующей статье расскажет наш юридический партнер компания «LEX LIGA».

    comments powered by HyperComments
    Поделитесь!

Понравилось?

Подпишись на нашу рассылку и получай полезные советы, интересные новости, сообщения о вирусных эпидемиях и многое-многое другое первым!


Подписаться!