Перейти к содержанию

Тонкие клиенты с точки зрения безопасности


Рекомендуемые сообщения

2020 год с его пандемией и вынужденной самоизоляцией создал ряд принципиально новых проблем. Кому раньше приходилось рассчитывать амортизацию, которую создают сотрудники, используя личные кресла, мониторы и домашние столы? А сейчас это вполне актуальный вопрос. Но наибольшая нагрузка легла все-таки на IT-службу и на службу безопасности. Первым пришлось оперативно обеспечивать персонал удаленными рабочими местами, а вторым — спешно искать новые стратегии информационной защиты в режиме «периметр теперь везде«.

Коллапса IT-инфраструктуры, который предсказывали пессимисты, не случилось — большинство компаний смогли перестроиться в сжатые сроки. Хотя и эффективность перехода была разной. Повезло компаниям, в которых и до пандемии основным инструментом работы был ноутбук. Большое преимущество получили организации, в которых уже применялась политика BYOD. По итогу некоторые компании из числа мировых лидеров решили вообще массово перевести сотрудников на удаленку, чтобы снизить затраты. А несколько IT-гигантов, включая Oracle, Rimini Street и Okta, заявили, что частичный отказ от офисных площадей позитивно сказывается на их бизнесе.

А вот с обеспечением безопасности дело обстояло сложнее. Появились новые обстоятельства, к которым многие отделы ИБ не были готовы. Во-первых, сотрудники начали работать из локальных домашних сетей, используя собственное сетевое оборудование, не контролируемое, не администрируемое и даже не обновляемое службами компании. Во-вторых, вся семья работника начала пользоваться устройствами для разных задач. Например, одни и те же ноутбуки периодически использовали как родители для работы, так и дети для учебы. Более того, иногда одна и та же машина могла подключаться к сетям двух компаний, создавая достаточно неприятную ситуацию для безопасников обеих организаций.

А знаете, у кого возникло минимальное количество проблем и с точки зрения IT, и с точки зрения безопасности? У компаний, активно использующих технологии виртуализации, а точнее, инфраструктуры виртуальных рабочих столов (VDI).

Что такое виртуальные рабочие столы?

По большому счету, виртуализация рабочих столов — это попытка разделить «рабочее пространство» сотрудника и физическое устройство, с которого он работает. Компания организует в своей инфраструктуре вычислительный кластер (или арендует мощности), разворачивает платформу виртуализации и поднимает виртуальные машины для каждого сотрудника. В образе виртуальной машины имеется весь необходимый сотруднику софт.

Специалисты могут подключаться к своим виртуальным рабочим столам (и доступным им корпоративным ресурсам) с любых устройств — стационарных компьютеров, тонких клиентов, ноутбуков, планшетов. В принципе, можно использовать даже телефон — если удастся подключить к нему клавиатуру, мышь и монитор (некоторые энтузиасты реально работают в такой конфигурации). И речь даже не всегда идет об удаленной работе и подключении через Интернет — в некоторых компаниях виртуальные рабочие столы используют и в офисе. Потому что эта технология дает достаточно много бизнес-преимуществ.

  • Простота обслуживания: на СХД хранятся заранее сконфигурированные образы виртуальных машин для каждого сотрудника или для рабочих групп со схожими обязанностями. Управляется все это централизованно, снижая нагрузку на IT-службу.
  • Масштабируемость: если сотруднику внезапно потребовались вычислительные мощности или увеличение объема оперативной памяти, то ему не придется менять оборудование — администратор «отгрузит» нужные ресурсы.
  • Отказоустойчивость: если устройство, с которого сотрудник подключается к виртуальной машине, выйдет из строя, то он просто подключится с другого, не потеряв ни данные, ни время.
  • Безопасность. Особенно в случае использования технологии удаленных рабочих столов в паре с тонкими клиентами. Как вы понимаете, с точки зрения «Лаборатории Касперского» это главное преимущество. Поэтому его мы рассмотрим подробнее.

Виртуальные рабочие столы, тонкие клиенты и безопасность

С точки зрения безопасности виртуальные рабочие столы хороши хотя бы тем, что обеспечивают неприкосновенность используемого сотрудником программного обеспечения. Разумеется, пользователь может изменять рабочие файлы и настройки интерфейса. Но они хранятся отдельно от виртуальной машины. Все изменения в ПО и вредоносный код, который может попасть на виртуальную машину, автоматически исчезнут после перезагрузки. Это не значит, что виртуальные машины можно не защищать, но шансы APT-группировок, которые пытаются затаиться на рабочих компьютерах, это изрядно уменьшает.

Но максимальные преимущества для безопасности, как уже было сказано выше, дает подключение к виртуальным рабочим столам с тонких клиентов — устройств, работающих в терминальном режиме. Зачастую на них нет даже жесткого диска — это просто коробочка, обеспечивающая подключение к серверу и позволяющая подсоединить монитор и периферийные устройства (их набор может быть разным в зависимости от конкретной модели). На тонком клиенте не обрабатываются и не хранятся рабочие данные.

Конечно, для нормальной удаленной работы с такого устройства требуется хороший канал связи. Но в последние годы это не такая уж и проблема. Связь тонкого клиента с сервером, как правило, обеспечивает надежный шифрованный протокол — это решает проблему с ненадежным сетевым окружением. Да, с точки зрения пользователя это гораздо менее универсальное устройство, чем, скажем, ноутбук. Играть в компьютерные игры или подключаться к посторонним информационным системам с него не получится. Но ведь сотрудник и не должен заниматься этим на рабочем месте. Заодно решается потенциальная проблема с кражей железа — это не приведет к утечке данных.

Судя по растущему интересу компаний к обеспечению информационной безопасности удаленной работы, решения для создания инфраструктуры удаленных рабочих столов «под ключ» будут только набирать популярность. Скорее всего, наиболее удобной схемой станет использование публичных облачных сервисов — так можно обойтись без лишних модификаций физической инфраструктуры компании. Так что нас, похоже, ждет этап активного перехода крупных компаний на VDI. В том числе поэтому «Лаборатория Касперского» активно развивает экспертные навыки в этой сфере и разрабатывает решения для тонких клиентов на основе собственной операционной системы.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MadMess
      От MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
    • Good2000
      От Good2000
      Мне нужно было зайти в безопасное систему для удаления файла в итоге после того как я зашел в безопасный режим и перезагрузил ПК win 11 монитор стал черным и не включается.Но сам по себе компьютер работает я  доставал провода и включал выключал монитор все четно.Поэтому не понимаю что произошло и как это пофиксить(
    • Acteon_927
      От Acteon_927
      Для банков Сбер и ВТБ в безопасных платежах в полях ввода данных исчезли значки вызова экранной клавиатуры. Это нормально или это ошибка? Используется браузер Google Chrome.  Windows 10.
       

    • KL FC Bot
      От KL FC Bot
      Уже сегодня технологии на базе ИИ внедрены в каждой второй компании, а за ближайшие два года к ним присоединится еще 33% коммерческих организаций. ИИ в том или ином виде будет внедрен повсеместно. Экономический эффект, который получают компании от внедрения, варьируется от повышения удовлетворенности клиентов до прямого роста выручки. По мере того как понимание сильных и слабых сторон ИИ-систем бизнесом будет углубляться, эффективность только увеличится. Но уже сейчас очевидно, что о рисках, которые несет внедрение ИИ, нужно подумать заранее.
      Даже ранние примеры внедрения демонстрируют, что цена ошибки ИИ-системы может быть высока и может выражаться в том числе во влиянии на репутацию, отношения с клиентами, здоровье пациентов и многое другое. А если учесть еще и киберфизические системы вроде автономных автомобилей, то вопросы безопасности станут еще острее.
      Внедрять безопасность постфактум, как это было с предыдущими поколениями технологий, будет дорого и порой невозможно. Чтобы в этом убедиться, достаточно найти свежие оценки ущерба, который мировой экономике наносит киберпреступность: на 2023 год это $8 трлн. Неудивительно, что страны, претендующие на технологическое лидерство в XXI веке, торопятся внедрить регулирование ИИ (например, China’s AI Safety Governance Framework, EU AI Act, US Executive Order on AI). Но в законах редко указываются технические подробности и практические рекомендации — это не их задача. Поэтому для практического применения любых регуляторных требований формата «обеспечить надежность и этичность ИИ, а также контролируемость его решений» необходимы конкретные практические рекомендации, позволяющие достичь этого результата.
      Чтобы помочь практикам, внедряющим ИИ уже сегодня, а также сделать будущее нашего мира более безопасным, специалисты «Лаборатории Касперского» при участии Эллисон Вайлд, члена команды по функциональной совместимости Сети по вопросам политики в области искусственного интеллекта Форума ООН по управлению Интернетом; доктора Мелодены Стивенс, профессора управления инновациями и технологиями школы государственного управления имени Мохаммеда бин Рашида; и Серхио Майо Масиаса, менеджера инновационных программ из Технологического института Арагона, создали набор рекомендаций. Документ был представлен в ходе семинара «Кибербезопасность в сфере ИИ: баланс между инновациями и рисками» на 19-м ежегодном Форуме по управлению Интернетом (UN Internet Governance Forum, IGF) для обсуждения с международным сообществом формирующих политику работы с AI экспертов.
      Следование описанным в документе практикам поможет инженерам, специалистам DevOps и MLOps, которые разрабатывают и затем эксплуатируют ИИ-решения, достичь высокого уровня защищенности и безопасности ИИ-систем на всех этапах их жизненного цикла. Рекомендации документа нужно индивидуально оценивать для каждого внедрения ИИ, поскольку их применимость зависит от разновидности ИИ и модели внедрения.
      Какие риски нужно учесть
      Многообразие применений ИИ вынуждает организацию учитывать очень разнородные риски:
      Риск от неиспользования ИИ. Звучит на первый взгляд забавно, но только сравнив выигрыш и потери компании от внедрения ИИ, можно правильно оценивать все остальные риски. Риски несоответствия регулированию. Быстро развивающееся регулирование ИИ делает этот риск динамичным, его нужно часто оценивать заново. Кроме регулирования ИИ как такового, нужно учитывать сопутствующие риски, например нарушения законов по обработке персональных данных. ESG-риски, то есть социально-этические риски применения ИИ, риски раскрытия чувствительной информации и риски для экологии. Риск нецелевого использования ИИ-сервисов пользователями — от шуточных до злонамеренных сценариев. Угрозы ИИ-моделям и наборам данных, применявшимся в тренировке. Угрозы сервисам компании, возникающие при внедрении ИИ. Возникающие при этом угрозы данным, которые обрабатываются в рамках этих сервисов. При этом «под капотом» трех последних групп рисков находятся все угрозы и задачи, традиционные для ИБ в сложных облачных инфраструктурах: контроль доступа и сегментация, управление уязвимостями и обновлениями, создание систем мониторинга и реагирования, контроль цепочек поставок.
       
      View the full article
    • Fitulka
      От Fitulka
      Уважаемые сотрудники и руководители компании. Работаю материально-ответственным лицом в муниципальной организации, за небольшие деньги, но и спрос такой же. На балансе 560 единиц малоценки. Кто знает тот понимает, кто не знает это столы, стулья и даже куркуляторы дедушки Брежнева. На каждом инвентарный номер. Написанный разными людьми, в разное время, в разном состоянии, разными и даже перманентными маркерами.
      Соответственно инвентаризация проходит по старинке. Один крикнул, второй не услышал, третий забыл и так кругами к светлому будущему. Дня 3-4. 
      Супруга из Казахстана, ее подружка когда услышала что инвентаризация по "совдеповски", удивилась. А что в России не используются QR??? В Казахстане уже везде, по опыту Китая как я понял. 
      Нашел сайт вроде российский. Сделал на 25 штук(один кабинет) кодов. Распечатал на липкой бумаге. Наклеил. Проверил "безопасным сканером" работает без сбоев. Поинтересовался в типографии неубиваемая липкая маркировка 5000р за все. Это предприятие потянет без проблем. Кабинет к слову прошли без проблем и не возвращались к нему за 5 минут я засекал.
      Дело за безопасным сканером который сможет передавать данные на мой сервер PostgreSQL. 
      1. Вопрос- Возможно ли получить API Безопасного сканера?
      2. Вопрос -планирует ли компания развивать "Безопасный QR-сканер" в отдельную программу "Инвентарка" для работы при проведении инвентаризации.  Требуется всего то общи список материалов и оборудования и сканирование QR кодов с удалением или отметками в программе. Ну и конечно же раз уж есть сканер, где "Безопасный генератор QR кодов"?
       
       
       
        
       
×
×
  • Создать...