Безопасность инструментов для совместной работы

Общая рабочая среда может стать каналом распространения вредоносного ПО внутри компании. Но у нас есть средства, способные предотвратить это.

Массово переводя персонал в режим удаленной работы, многие компании столкнулись с необходимостью поиска новых инструментов. Годами отлаживаемые механизмы взаимодействия сотрудников внезапно оказались неэффективными, и IT-службы начали лихорадочно изучать доступные на рынке решения для совместной работы. В то же время не менее пристальный интерес эти решения вызвали и у киберпреступников: они почувствовали возможность получить удаленный доступ к информационным системам компаний и проникнуть в корпоративные сети.

Новый ландшафт угроз

Проблема с решениями для совместной работы заключается в том, что они в любой момент могут оказаться средством для распространения угрозы по корпоративной сети. Особенно если они допускают удаленную работу: достаточно, чтобы один сотрудник допустил небрежность (использовал очевидный пароль, залогинился со скомпрометированной машины, открыл вредоносное вложение), и в рабочей среде появится злоумышленник.

Всплеск интереса к платформам такого рода привел к тому, что на рынке стало появляться множество сырых программ, создатели которых думали больше об удобстве, а не о безопасности. Весной и летом 2020 года в новостях то и дело появлялись публикации о надежности и защищенности различных инструментов для совместной работы. В результате, когда волна неразберихи улеглась, в плюсе оказались те компании, которые заранее подумали о технологиях безопасности в своих продуктах.

Как защитить платформу для совместной работы

По большому счету, при выборе защищенной системы для совместной работы заказчиков интересует несколько аспектов. Как обстоят дела с шифрованием, доступна ли мультифакторная аутентификация, где физически хранятся данные и какие инструменты используются для защиты информации внутри платформы. С последним мы можем помочь — среди наших продуктов, доступных для корпоративных клиентов и технологических партнеров, есть движок Kaspersky Scan Engine.

Он легко встраивается в любой программный продукт и позволяет проверять циркулирующие через среду для совместной работы файлы на предмет наличия в них зловредов.

Защита платформы Nextcloud

Компания Nextcloud, которая вообще достаточно серьезно подходит к вопросу безопасности своих пользователей, предусматривает использование нашего движка Kaspersky Scan Engine в своей платформе для коллаборации в качестве файлового антивируса. Nextcloud разворачивается в частном облаке на оборудовании клиента и поддерживает подключение пользовательских устройств различного типа. Иными словами, в общей рабочей среде могут оказаться файлы, загружаемые из абсолютно разных операционных систем. В теории это увеличивает риск распространения угрозы — во-первых, защитные решения для разных платформ обеспечивают разный уровень защиты (просто в силу системных ограничений); во-вторых, в некоторых системах (таких, например, как Linux) многие вообще традиционно не используют антивирусных решений.

Чтобы конечный пользователь не скомпрометировал корпоративную среду для совместной работы, случайно (или намеренно) загрузив и распространив вредоносный файл, создатели платформы разработали защитное приложение, к которому можно подключить наш сканирующий движок. Для того чтобы его использовать, корпоративным клиентам необходимо приобрести Kaspersky Scan Engine, установить приложение Nextcloud Antivirus и настроить его для работы с нашим решением. Так приложение будет проверять каждый загружаемый на сервер файл на наличие в нем вредоносного кода и успешно выявлять шифровальщики, криптомайнеры, шпионское ПО и иные опасные объекты. Движок получает оперативную информацию о новейших угрозах через Kaspersky Security Network, благодаря чему он готов отразить атаку через считаные минуты после того, как она впервые будет обнаружена нашими технологиями.

Чтобы установить Nextcloud Antivirus и подключить к нему наш движок, ознакомьтесь с информацией на странице Kaspersky Scan Engine.

Советы

BloodyStealer: охота на геймеров

Аккаунты геймеров пользуются спросом на черном рынке, и BloodyStealer, крадущий данные аккаунтов в популярных игровых магазинах, — яркий тому пример.