Praca Zdalna / Home Office

Praca z domu to już nie tylko wymóg, to rzeczywistość. Rzetelna analiza środowiska IT w firmie oraz weryfikacja możliwości technicznych umożliwi optymalne przygotowanie się do tego zagadnienia oraz zapewni bezpieczeństwo zarówno dla pracodawcy jak i pracownika.

Jak przygotować firmę do pracy zdalnej?

Jak skutecznie zabezpieczyć dane w firmie? jaki przeznaczyć budżet? Na początek proponujemy wykonanie poniższej analizy, po której określenie priorytetów i szacunkowych kosztów będzie dużo prostsze. Proces wdrożeniowy podzieliliśmy na 3 główne grupy – planowanie, bezpieczeństwo, możliwości techniczne. Zachęcamy do kontaktu w sprawie dostosowania rozwiązań bezpośrednio pod Państwa firmę.

A. Planowanie pracy z domu

[Do realizacji przez pion zarządzający]

  1. Zakres pracowników – na pierwszym etapie konieczna jest dokładna weryfikacja ilości pracowników która będzie realizować pracę zdalną, podział w odniesieniu na grupy, idealne do określenia na podstawie Kontrolera Domeny w firmie.
    WAŻNE: określenie godzin pracy (stałe, zmienne, zadaniowe) dla grup.
  2. Zakres dostępnych zasobów – jakie zasoby sieciowe, programy, serwery powinny być dostępne, porty, systemy, usługi.
  3. Tryb pracy – określenie w jaki sposób ma być realizowana praca zdalna – laptop służbowy, laptop prywatny, połączenie zdalne RDP
  4. Weryfikacja pracy – ustalenie czy pracodawca chce monitorować realizację pracy zdalnej – program do „logowania się do pracy” lub zwykłe informowanie mailowe/tel. o podjęciu pracy zdalnej.
  5. Mierzalność – wdrażanie mechanizmów mających na celu weryfikację realizowanych zdań projektów.
  6. Komunikacja – ustalenie jednego kanału komunikacyjnego wewnątrz firmy, ustalenie zasad i kanałów dla zespołów

B. Bezpieczeństwo w pracy zdalnej

[do realizacji przez pion IT, raport do pionu zarządzającego]

  1. Sprzęt realizujący prace zdalną – od strony pracownika, zapewnienie pracownikowi sprzętu służbowego. Najsłabszy sprzęt służbowy jest lepszy niż najlepszy sprzęt prywatny.. Realizacja pracy na komputerze prywatnym jest możliwa przy zachowaniu wszelkich norm bezpieczeństwa przez połączenia terminalowe do komputerów lokalnych bądź serwerów terminalowych poprzez połączenie VPN, istotne są regulacje w umowach pod tym kątem
  2. Infrastruktura od strony pracownika – konieczna jest choć podstawowa weryfikacja łącza + infrastruktury ze strony pracownika IT w celu łatwiejszej diagnozy dalszych problemów oraz dostosowania usług pod możliwości.
    WAŻNE: pracownicy realizujący swoją pracę na słabym łączu internetowym nie powinni korzystać z bezpośrednich połączeń bazodanowych. Rekomendujemy korzystanie z pośrednika w postaci serwera terminalowego lub innego komputera pełniącego takie zadania. W przypadku słabego łącza możliwe jest uszkodzenie bazy danych lub niska wydajność bazy dla innych pracowników mających parametry ma poprawnym poziomie.
  3. Zabezpieczenie w umowach – konieczne jest zabezpieczenie każdej formy realizacji zadań służbowych w stosownym dokumencie. W chwili obecnej  firmy oraz organy kontrolujące są na etapie wdrożeniowym, nie jest to kwestią kluczową. Po ustabilizowaniu sytuacji kwestia ta może ulec  zmianie i narazić przedsiębiorstwa na duże kary.
  4. Bezpieczeństwo zasobów firmy – należy pamiętać o blokowaniu przesyłu danych pomiędzy infrastrukturą służbową a prywatną (komunikacja dwukierunkowa lub tzw. drag’n’drop). Zagadnienie nie jest proste z uwagi na szereg dostępnych publicznych narzędzi dlatego ważne aby było poprate również w NDA, klauzulach poufności (pkt3)
  5. Wprowadzenie procedur – istotne być przygotowanym na wszelkie ewentualności, procedury powinny przewidywać każdą ewentualność np. wymiany komputera w przypadku uszkodzenia, wymiany sprzętu z uwagi na potrzeby wydajnościowe.
    WAŻNE: określenie procedury przy zwalnianiu pracownika który realizuje swoje zadania na pracy zdalnej.
  6. Korzystanie z bezpiecznych standardów – brak połączenia bezpośredniego przez public IP do serwera RDP (realizacja całości po IP prywatnym) korzystanie z szyfrowanych standardów IPSec, L2TP, SSL VPN
  7. Aktywny program antywirusowy – program koniecznie cały czas aktualizowany, zaplanowane zadania automatyczne, wykrywanie anomalii, dodawanie do kwarantanny oraz aktywny sandbox.
    WAŻNE: dobrym sposobem jest agregowanie logów programu antywirusowego z jednostek do serwera centralnego (większość producentów ma to w standardzie centralne zarządzanie i monitorowanie jednostek) oraz notyfikacje o zagrożeniach.

C. Home office a możliwości techniczne

[do realizacji w całości przez pion IT]

  1. Rozwiązania sieciowe stosowane w firmie – weryfikacja producenta urządzeń sieciowych, dostęp do zasobów sieciowych, separacja dla użytkowników zdalnych
  2. Możliwości koncentratorów VPN – jakie możliwości ma sprzęt stosowany w firmie, jaką daje wydajność, ilu użytkowników symultanicznie może pracować zdalnie.
  3. Analiza kosztów do wydania na pracę zdalną – po weryfikacji dwóch powyższych pkt (oraz wcześniejszych) możliwe jest oszacowania kosztów do wydania na rozwiązania do realizacji bezpiecznego tunelu VPN.
    WAŻNE – Licencje połączeń tunelowych VPN to tylko jedna z możliwości, należy zastanowić się w przypadku na wysokie koszty o zastosowaniu innego koncentratora VPN który będzie tańszy oraz umożliwi większą zarządzalność połączeń.
  4. Logowanie połączeń VPN – ważne jest aby logować wszelkie połączenia VPN, dane  z racji na wielkość mogą być przetrzymywane bardzo długo na zewnętrznym serwerze do archiwizacji logów.
  5. Identyfikacja pracownika – połączenia zdalne, działania na plikach, logowania do systemów powinny być weryfikowane na poziomie pracownika (z imienia i nazwiska), korzystanie z kont funkcyjnych może (admin, copywriter) znacząco utrudnić późniejszą weryfikacje.
  6. Korzystanie z kompleksowych platform IT – nie jest to może popularna opinia, polecamy korzystać z dużych środowisk do obsługi maili/dysków/komunikacji w firmie (Microsoft, Google) wypełniających wiele płaszczyzna w firmach (Google Drive – OneDrive, Hangouts – Teams, Gmail – Outlook, Google Docs, Sheet etc. – Microsoft Office)
    WAŻNE: wykorzystanie takich środowisk zapewnia dostępność przez 99,999% , stabilność, środowiska odporne na wahania Internetu czy zmiany w tendencji korzystania z Internetu. Pandemia jest dobrym okresem do migracji na główne platformy