COVID-19 կորոնավիրուսային վարակի տարածման կապակցությամբ Հայաստանի շատ կազմակերպություններ իրենց աշխատակիցներին տեղափոխում են տնից աշխատանքի։ Երբ կազմակերպությունների աշխատակիցները աշխատում են տեղային ցանցի շրջանակում, տվյալների փոխանակման ամբողջ գործընթացն տեղի է ունենում կազմակերպությունների պաշտպանական լուծումների հսկողությամբ։ Կորպորատիվ ռեսուրսներին աշխատակիցների անվտանգ հեռավար միացման խնդիրը լուծելու համար «Կասպերսկի» ընկերության փորձագետները խորհուրդ են տալիս նրանց ապահովել հուսալի VPN-ծառայությամբ։ Այն թույլ կտա ստեղծել գաղտնագրված կապուղի աշխատանքային կայանի և կազմակերպության ենթակառուցվածքի միջև և կպաշտպանի կորպորատիվ տվյալները միջամտությունից։ Ավելին՝ արտաքին ցանցից կորպորատիվ ռեսուրսներին միացումը առանց VPN-ի պետք է անհնարին լինի։
Եթե նախկինում կարելի էր մոտենալ գործընկերոջը և նրա հետ քննարկել աշխատանքային հարցը, ապա այժմ դա պետք է անել հեռավար։ Իսկ դա նշանակում է գրագրության ծավալների աճ, նոր հասցեատերեր (նրանց հետ առաջ շփումը կատարվում էր անձնապես)։ Տեսականորեն դա չարագործի առջև բացում է գործողությունների ընդարձակ դաշտ, մասնավորապես, BEC-գրոհի անցկացման համար։ Խնդրի լուծումն է, որ տնից աշխատելիս բոլոր աշխատակիցները պետք է կիրառեն միայն աշխատանքային (կորպորատիվ) էլեկտրոնային փոստ։ Դա առնվազն ակնհայտ կդարձնի աշխատակցի անունից երկխոսության մեջ մտնելու չարագործի փորձը, եթե այն ձեռնարկվել է կողմնակի դոմենում գրանցված փոստի միջոցով։ Երկրորդ՝ պետք է համոզվել, որ կազմակերպության փոստային սերվերները պաշտպանված են տեխնոլոգիաներով, որոնք կարողանում են հայտնաբերել նամակ ուղարկողի անունի կեղծումը։ Եվ երրորդը՝ աշխատակցին տնից աշխատանքի ուղարկելուց առաջ արժե նրան փոխանցել հնարավոր կիբեռսպառնալիքների մասին գիտելիքներ։
Համատեղ աշխատանքի լուծումները պետք է խելացի ձևով կարգավորել։ Օրինակ՝ հասանելիության սխալ կարգավորումներով GoogleDocs փաստաթուղթը կարող է ինդեքսավորվել որոնողական սերվերի կողմից և դառնալ կորպորատիվ տվյալների արտահոսքի աղբյուր։ Նույնը կարող է տեղի ունենալ ֆայլերի (նիշք) ամպային պահոցների տվյալների հետ։ Արտահոսքի աղբյուր կարող է լինել նաև համատեղ աշխատանքի Slack-ի նման միջավայրը. այդտեղ պատահաբար մուտք ստացած կողմնակի մարդը կարող է հասանելիություն ստանալ գրագրության ամբողջ պատմությանը և ֆայլերին։ Նման դեպքերում կազմակերպության շահն է գտնել անվտանգության մակարդակով և գործառույթներով հարմար համատեղ աշխատանքի միջավայր։ Դրա կատարյալ տարբերակի դեպքում գրանցումը հնարավոր է միայն կորպորատիվ փոստի միջոցով։ Ընդ որում, արժի նշանակել պատասխանատու աշխատակից, որը կզբաղվի այդ միջավայրի կառավարմամբ, հատկապես, իրավունքների տրամադրմամբ և դրանց հետկանչով։
Այն ընկերությունների համար, որոնք չեն կիրառում BYOD քաղաքականությունը, աշխատակիցների կողմից տնային համակարգիչների օգտագործումը կարող է լուրջ սպառնալիք դառնալ։ Անհրաժեշտ է նրանց ապահովել կորպորատիվ շարժական համակարգիչներով և հեռախոսներով։ Եվ բոլոր այդ սարքերը, իհարկե, պետք է պաշտպանվեն համապատասխան լուծումներով։ Ընդ որում, դրանք պետք է ապահովեն կորպորատիվ տեղեկատվության ոչնչացման, անձնական և կորպորատիվ տվյալների տարանջատման ու հավելվածների տեղադրման սահմանափակման հնարավորությունը։ Դրանք նաև պետք է ստուգեն ծրագրային ապահովման և օպերացիոն համակարգի վերջին կրիտիկական թարմացումների առկայությունը։ Աշխատակիցների կողմից անձնական սարքերի օգտագործման դեպքում անհրաժեշտ է կազմակերպությունում ծավալել BYOD քաղաքականությունը, որի շրջանակում հնարավոր է կառավարել անձնական սարքերում գտնվող կորպորատիվ տվյալները, օրինակ, տարբեր բաժիններ ստեղծել գործարար և անձնական տվյալների համար։ Բացի այդ, հարկ է պարտադիր հանձնարարել տնային հակավիրուսային ծրագրերի տեղադրումը՝ գոնե անվճար։ Կատարյալ տարբերակն է՝ կորպորատիվ ցանցերին նման սարքերի միացումը թույլատրել միայն դրանց պաշտպանական լուծումների և օպերացիոն համակարգի վերջին թարմացումների առկայությունը ստուգելուց հետո։
Անհրաժեշտ է նաև լուծել աշխատակիցների սարքերին այլոց հասանելիությունը բացառելու խնդիրը։ Համապատասխան լուծումները պետք է նախատեսեն գաղտնաբառի պարտադիր կիրառումը և էկրանի պարտադիր ավտոարգելափակումը։ Բացի այդ, իրազեկության մակարդակի բարձրացման դասընթացները պետք է օգնեն ընդհանուր զգոնությունը պահպանելուն։