Федеральная служба по техническому и экспортному контролю (ФСТЭК) России опубликовала письмо с рекомендациями для работников субъектов критической информационной инфраструктуры (КИИ) по обеспечению безопасности дистанционного режима работы в условиях распространению новой коронавирусной инфекции.
В дистанционном режиме запрещается предоставлять удаленный доступ для управления устройствами автоматизированных систем управления производственными процессами, являющихся значимыми объектами КИИ.
Кроме этого, в данном письме предлагаются следующие меры безопасности при осуществлении удаленного доступа:
- Проведение инструктажа работников субъектов критической информационной инфраструктуры, осуществляющих удаленный доступ к объектам критической информационной инфраструктуры, о правилах безопасного удаленного взаимодействия с такими объектами.
- Определение перечня средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники (ноутбуков, планшетных компьютеров, мобильных устройств), которые будут предоставлены работникам для удаленной работы (далее – удаленное СВТ). Для удаленного доступа не рекомендуется использование личных средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники.
- Определение перечня информации и информационных ресурсов (программ, томов, каталогов, файлов), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ.
- Назначение минимально необходимых прав и привилегий пользователям при удаленной работе.
- Идентификация удаленных СВТ по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом "белого списка".
- Исключение возможности эксплуатации удаленных СВТ посторонними лицами.
- Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удаленному СВТ сетевого (доменного) имени.
- Обеспечение двухфакторной аутентификации работников удаленных СВТ, при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ.
- Организация защищенного доступа с удаленного СВТ к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (VPN-клиент).
- Применение на удаленных СВТ средств антивирусной защиты информации, обеспечение актуальности баз данных признаков вредоносных компьютерных программ (вирусов) на удаленных СВТ путём их ежедневного обновления.
- Исключение возможности установки работником программного обеспечения на удаленное СВТ, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного СВТ или средствами защиты информации от несанкционированного доступа.
- Обеспечение мониторинга безопасности объектов критической информационной инфраструктуры, в том числе ведения журналов регистрации действий работников удаленных СВТ и их анализа.
- Блокирование сеанса удаленного доступа пользователя при неактивности более установленного субъектом критической информационной инфраструктуры времени.
- Обеспечение возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов.
Источник: ФСТЭК России