1. Не позволяйте использовать на рабочих местах средства а-ля TeamViewer, RAdmin и прочие. Помимо того, что отследить действия сотрудников, которые используют подобные средства, весьма затратно, данные системы сами по себе часто бывают целью злоумышленников. А так как пользователи любят устанавливать слабые или «стандартные» пароли в различных системах, недоброжелатели могут получить доступ ко всем машинам, на которых пользователь установил подобное средство удалённого доступа. Так и произошло в 2016 году с
TeamViewer. 2. Не используйте небезопасные алгоритмы при организации доступа. PPTP — не обеспечивает должной защиты трафика и устарел. L2TP без связки с IPsec — не шифрует трафик в принципе. Перед настройкой доступа поищите различные best-practices для вашего оборудования: возможно, вы найдете наиболее эффективный и безопасный продукт для вашей инфраструктуры. Помимо дорогостоящих решений, есть бесплатные и весьма надёжные, к примеру, OpenVPN.
3. Используйте двухфакторную аутентификацию. Она значительно усложняет жизнь злоумышленнику, чем серьёзно повышает безопасность вашей системы. В качестве 2го фактора могут быть как SMS и специальные коды, генерируемые смартфоном сотрудника, так и прочие средства: выбор зависит от структурно-функциональных характеристик вашей инфраструктуры и предпочтений.
4. Грамотно настраивайте доступ внутри локальной сети. Не должен бухгалтер, подключившись извне, получать доступ к management-сети сетевого оборудования, разумнее оставить ему веб-доступ к серверам 1С или RDP к его рабочей станции.
5. Блокируйте, по возможности, доступ из нестандартного места и в необычное время. Вряд ли ваши сотрудники будут подключаться в 5 утра из Зимбабве, чтобы дописать отчёт.
6. Не забывайте про журналы! Именно из них вы сможете понять, что происходит с вашей системой. Возможно, уже на протяжении пары недель один из администраторов, сидящий рядом с вами, подключен и активно работает откуда-то извне.