Jedna z popularniejszych w ostatnim czasie sentencji brzmi: „dwa lata transformacji cyfrowej wydarzyły się w pierwsze dwa miesiące pandemii”. Przeprowadzka z biur tradycyjnych do domowych odbyła się iście w ekspresowym tempie, ale nie obyło się bez strat. Jak mówi przysłowie, pośpiech jest wskazany przy łapaniu pcheł. Gwałtowne przejście na pracę zdalną było ogromnym przedsięwzięciem dla działów IT, a wiele poważnych naruszeń bezpieczeństwa, które miały miejsce w ostatnich dwóch latach, uzmysłowiło właścicielom firm jak trudne jest zarządzenie telepracownikami.

Według raportu z przeprowadzonego przez Verizon badania 45 proc. firm twierdzi, że praca w domu zaburzyła ich dotychczasowe praktyki w zakresie cyberbezpieczeństwa. Takie dane prezentują się dość ponuro, bo oznaczają, że niemal połowa przedsiębiorstw poświęca ochronę własnych środowisk na rzecz realizacji bieżących zadań.

Podobne wnioski płyną z raportu „Rebellions & Rejection”, opracowanego przez HP, w którym opisano zachowanie pracowników zdalnych i wskazano wady występujące w hybrydowym środowisku pracy. Aż 76 proc. badanych zespołów IT stwierdziło, że „podczas pandemii bezpieczeństwo miało mniejsze znaczenie niż plan ciągłości pracy”. Z kolei 91 proc. respondentów odczuwało presję wywieraną na nich w celu złamania reguł bezpieczeństwa w zamian za zapewnienie ciągłości działania”. Wreszcie 83 proc. uważa, że praca zdalna „stała się tykającą bombą zegarową”. Co zatem zrobić, aby ją rozbroić?

Czas na nowe wzorce

Praca zdalna nie jest oczywiście zjawiskiem, którego początki datuje się na marzec 2020 r. Przed pandemią część osób, jak chociażby handlowcy czy zewnętrzni kontraktorzy, na co dzień pracowała poza biurem. Czy w związku z tym firmy muszą wywracać do góry nogami całą politykę bezpieczeństwa? A może lepiej skorzystać z dotychczasowych, przetestowanych już w praktyce modeli?

Grzegorz Świrkowski, CEO Net Complex, przyznaje, że wzorce są podobne, choć obecnie mamy do czynienia z wyzwaniem o dużo większej skali. Wcześniej tradycyjne rozwiązania zdalnego dostępu (RDP, SSH, VPN) były adresowane do około 10 proc. pracowników. Wraz z wybuchem pandemii zaszła konieczność obsłużenia praktycznie całego personelu.

Nieco szerzej niż tylko poprzez pryzmat skalowalności patrzy na problem Tomasz Stanisławski, Cloud Solutions Architect w Billennium.

– Pracownicy działu sprzedaży mają dostęp do systemów sprzedażowych, CRM-a czy poczty elektronicznej. W przypadku osób pracujących z domu dochodzą dodatkowe kwestie, jak zapewnienie dostępu do systemów wymiany dokumentów i ERP. Kolejnym wyzwaniem jest odpowiednie zabezpieczenie urządzeń końcowych, niezależnie od tego czy należą do pracownika czy firmy – tłumaczy Tomasz Stanisławski.

Wcześniej to działy IT były odpowiedzialne za organizację pracy zdalnej od strony technicznej dla działu handlowego bądź programistów, ale kiedy trzeba było uruchomić domowe biura dla praktycznie wszystkich, skala trudności znacznie wzrosła, a odpowiedzialność za niektóre decyzje spadła też na zarządy firm. W każdym ze scenariuszy trzeba zadbać o aktualizację systemów, ich konfigurację, a także zapewnienie dostępu do zróżnicowanych środowisk IT, aplikacji i danych.

Nie można też zapominać o odpowiednim przeszkoleniu pracowników, bowiem ich niefrasobliwość jest najczęstszą przyczyną wszelkich nieszczęść związanych z wyciekiem bądź zaszyfrowaniem danych. Dlatego też wzorce, które całkiem dobrze działają w przypadku osób przebywających na delegacjach służbowych, niekoniecznie sprawdzą się w innych sytuacjach. Jedynym właściwym rozwiązaniem wydaje się być zastosowanie odpowiednich środków bezpieczeństwa, zależnie od sprawowanego przez użytkownika stanowiska.