В марте-апреле этого года службы ИТ в компаниях столкнулись с повышенной нагрузкой: потребовалось организовать условия для дистанционной работы сотрудников. Это затронуло и большие, и малые предприятия.
С организацией труда фрилансеров и сотрудников, работающих дома, сталкивались многие: настраивали VPN до офиса для доступов к файловому серверу, удаленному рабочему столу, устанавливали сертификаты, помогали с настройками почтового клиента и других программ; в ином случае создавали учетные записи для веб-сервисов.
Однако организация дистанционной работы компании – это не та же задача, помноженная на количество сотрудников. Потребовалось организовать работу отделов, каждый из которых имеет свой рабочий процесс. Нужно предоставить соответствующее железо или проконтролировать, что домашние компьютеры производительны; обеспечить телефонией в том или ином виде; довезти до них МФУ и пачки бумаги. Из погребов достают пыльные лаптопы и ПК и отправляют курьерами.
Возникают задачи, связанные с сетевой инфраструктурой: массовое решение проблем с настройкой VPN; решение проблем производительности серверов VPN и сетевой инфраструктуры, изначально не рассчитанной на такие потоки трафика; расширение интернет-каналов.
Таким образом, большая часть администраторов старается решить самую приоритетную по их мнению (или руководства) задачу – организовать работу сотрудников, находящихся дома.
Но вполне вероятно, что в ближайшее время мы услышим о проблемах, связанных с безопасностью. Бесконечные сливы и компрометации, буйство вирусов-шифровальщиков, саботажи недовольных работников.
Что имеется в виду:
– несоответствие персональных устройств требованиям безопасности: уже видны проблемы, связанные с работой ПК; вирусы-шифровальщики и malware – это вопрос времени;
– невозможность блокировки устройств с подозрительной активностью;
– отсутствие SSO;
– компрометация логинов-паролей;
– использование сервисов для организации конференций, не самы лучшим образом зарекомендовавших себя с точки зрения безопасности;
– частое отсутствие шифрования подключений к удаленным рабочим столам;
– утечки и невозможность определения источника оных
и так далее.
Ни для кого не секрет, что многие компании продолжают использовать устаревшие технологии (а сисадмины часто потакают этому), не желая вкладываться в развитие ИТ сервисов.
Все это может привести к существенным потерям, которые доведут компании до убытков, финансовых и репутационных.
К сожалению, большая часть фирм не в состоянии изменить сложившуюся ситуацию. Придется надеяться на лучшее. И вряд ли сейчас менеджеры думают о безопасности, потому что на передний план выходят проблемы выживания.
Несмотря на то, что в последние годы у больших компаний все чаще возникает запрос на адекватные решения в области безопасности рабочих мест, средний и малый бизнес, которые сегодня находятся в группе риска, не до конца понимают надобность этого.
О чем же нужно было думать раньше:
– использовать облачные службы SSO для доступа к корпоративным ресурсам – Okta, Duo, Azure AD, Google LDAP
– использовать EMM-решения для управления устройствами и быстрой настройки оных – Jamf Pro, MS Intune, Vmware Workspace one
– настраивать Conditional Access, когда доступ даже к облачным ресурсам возможен только с доверенных устройств – Jamf Pro + Okta, Azure AD
О чем не стоит забывать.
ИТ любой компании сегодня – это часть бизнеса, которая обеспечивает его работу. Даже если через 5 лет мы все будем находиться в облаках – это не отменит здравого подхода к организации ИТ. Облачный сервис не гарантирует полную безопасность и надежность на уровне 100%. Об этом должны заботиться ИТ администраторы.
Последние в свою очередь не должны стоять на месте и постоянно следить за новыми технологиями, тенденциями. Заниматься самообучением. Брать на себя функции менеджера. Иначе рынок вакансий пополнится еще большим количеством администраторов с внушительным списком сертификатов, но застрявших в реалиях ИТ прошлых лет.