Зачем вообще думать о безопасном доступе к CRM
Когда вся команда сидит в одном офисе, вопрос «как мы выходим в CRM» обычно никого не волнует: за всё отвечает локальная сеть и админ. Но как только появляются удалённые менеджеры, филиалы, фрилансеры и подрядчики, тема «crm доступ для удаленных сотрудников» внезапно становится вопросом выживания бизнеса.
Почему?
— CRM — это не просто база контактов, это вся ваша воронка продаж, коммерческие условия, история коммуникаций.
— Утечка этих данных в 2025 году — это не только потерянные клиенты, но и потенциальные иски, блокировки и серьёзный удар по репутации.
Пара цифр для контекста: по оценкам Verizon Data Breach Investigations Report, до 80% инцидентов с компрометацией корпоративных аккаунтов так или иначе связаны с удалённым доступом и слабыми методами аутентификации. И CRM — один из первых кандидатов на атаку.
При этом бизнесу всё равно нужна гибкость: люди работают из дома, из других городов или стран, из командировок. Значит, задача не «ограничить», а грамотно организовать безопасный удаленный доступ к crm системе так, чтобы это не превратилось в кошмар для пользователей.
—
Типичные ошибки при удалённом доступе к CRM
Прежде чем строить правильную схему, полезно понимать, что чаще всего ломается.
Ошибка 1. Доступ «по паролю и молитве»
Самый распространённый вариант: сотрудники заходят в CRM по логину и паролю через интернет без дополнительных уровней защиты.
Проблемы:
— пароли простые и повторяются в других сервисах;
— используется один общий аккаунт «manager»;
— никто не отслеживает входы с новых устройств и стран.
В одном интернет-агентстве (около 25 человек) менеджеры работали в облачной CRM с одинаковыми паролями вида `Name2023`. После утечки пароля из личной почты одного сотрудника злоумышленник подобрал комбинацию к CRM, выгрузил базу клиентов и через месяц эти же клиенты начали получать холодные звонки от конкурентов с подозрительно точными предложениями. Формально доказать связь было сложно, но потери по оценке директора — минус 10–15% активной клиентской базы за полгода.
Ошибка 2. Открытый доступ к CRM из любой точки мира

Часто CRM, установленную «на своём сервере», просто открывают наружу по HTTPS, не ограничивая IP, географию и без нормальной настройки брандмауэра.
Риск здесь в том, что:
— ботам и сканерам виден ваш логин-форм;
— начинаются переборы паролей (brute force);
— при конфигурационных ошибках можно получить полный доступ к базе.
Ошибка 3. «Дадим подрядчикам те же права, что и своим»
Критическая, но очень распространённая история: внешний колл-центр, фрилансеры или партнёры получают практически такой же набор прав, как внутренний отдел продаж.
Проблемы:
— сложно контролировать, что люди делают с данными;
— нет договоров и регламентов по безопасности;
— после завершения проекта доступы забывают отключить.
—
Подход «сверху вниз»: от политики к технологиям
Безопасность CRM при удалённой работе сотрудников — это не только настройка VPN и красивых панелек. Начинать нужно с правил, а уже под них подбирать инструменты.
Шаг 1. Определите, кто и к чему должен иметь доступ
Разбейте сотрудников по ролям:
— менеджеры по продажам — видят только «своих» клиентов;
— руководители отделов — доступ ко всем клиентам своего подразделения;
— аутсорс-колл-центры — доступ только к лидам на ранней стадии;
— маркетинг — обезличенные данные и статистика, без телефонов и e‑mail.
Это не бюрократия, а основа для настройки ролей и прав в самой CRM и в системе удалённого доступа.
Шаг 2. Решите, где будет жить ваша CRM
Тут реально два стратегических пути:
— самостоятельно размещённая CRM (on‑premises или VPS)
— облачная crm с безопасным удаленным доступом от вендора (SaaS)
И тот, и другой вариант можно сделать безопасным. Разница лишь в том, кто будет отвечать за конкретные элементы защиты — вы или поставщик.
—
Кейс 1. Небольшой отдел продаж на удалёнке: облачная CRM
Небольшой b2b‑сервис (12 менеджеров, полностью удалённая команда, несколько стран) использовал популярную облачную CRM. Сначала — как есть: логин/пароль, никаких дополнительных мер.
После инцидента с компрометацией аккаунта одного менеджера (зашёл с заражённого домашнего ПК, украли cookie сессии) компания пересобрала подход.
Что сделали за 1 месяц:
— включили двухфакторную аутентификацию (2FA) через приложение;
— ограничили доступ по странам (запретили логины извне трёх нужных регионов);
— ввели отдельные роли для подрядчиков с урезанными правами;
— настроили уведомления о входе с нового устройства.
Результат: за следующий год попытки входа с неизвестных IP фиксировались регулярно (особенно ночью по московскому времени), но все они блокировались ещё на этапе аутентификации. При этом менеджеры почти не жаловались на неудобство: сама CRM грамотно запоминала доверенные устройства.
—
Технический блок: базовый минимум для SaaS‑CRM
Что должно быть включено «из коробки»
Если вы используете SaaS и хотите обеспечить безопасный удаленный доступ к crm системе, проверяйте, чтобы у вендора были:
— поддержка 2FA (желательно не только SMS, но и приложения/аппаратные токены);
— журнал аудита: кто, когда, с какого IP зашёл и что сделал;
— возможность ограничить доступ по IP/странам или хотя бы по устройствам;
— роль‑based Access Control (RBAC) — гибкая модель ролей и прав.
Дополнительно важны:
— шифрование данных «на диске» (at rest) и «в полёте» (TLS 1.2+);
— регулярные бэкапы и понятная политика их хранения;
— сертификаты и стандарты (ISO 27001, SOC 2 — хороший индикатор зрелости).
Минимальные организационные меры
— запрет на общие логины;
— регламент смены паролей для критичных ролей (админы, интеграторы);
— процедура моментального отключения доступа при увольнении.
—
Кейс 2. Собственная CRM на сервере: ставка на VPN
Средняя оптовая компания (около 80 сотрудников, из них 30 — в полях и на удалёнке) держала CRM на собственном сервере в дата‑центре. Поначалу доступ был открыт по HTTPS из интернета, без доп. защиты.
После нескольких волн брутфорс‑атак и подозрительной активности (входы ночью с IP из других стран) ИТ‑отдел принял решение закрыть CRM от прямого доступа и перевести всех на VPN.
Как это организовали
1. Настроили VPN‑шлюз (OpenVPN, затем перешли на коммерческое решение с управляемыми клиентами).
2. Закрыли доступ к CRM по интернету, оставив её доступной только из внутренней сети и сети VPN.
3. Выдали каждому сотруднику уникальный сертификат и логин для VPN.
4. Включили двухфакторную аутентификацию на уровне VPN (пароль + одноразовый код).
5. Ограничили доступ по времени: например, склад и логистика — только с 6:00 до 22:00, без ночных входов.
За первый квартал после внедрения:
— количество попыток доступа к CRM извне упало до нуля — просто потому, что сервис стал невидим снаружи;
— выявили около 7 скомпрометированных домашних устройств (по аномальной активности в VPN), их оперативно отключили и перевыпустили сертификаты.
—
Технический блок: настройка VPN для удаленной работы с CRM
Основные принципы
Когда речь заходит про настройка vpn для удаленной работы с crm, важно не ограничиваться установкой «какого‑то клиента» на ноутбуки.
Продумайте:
— Тип VPN: SSL‑VPN или IPsec‑VPN. Для CRM‑доступа чаще выбирают SSL‑VPN — проще в развёртывании и кроссплатформенности.
— Аутентификация: связка «сертификат устройства + логин/пароль + одноразовый код» заметно сложнее для взлома.
— Сегментация сети: через VPN сотрудник должен видеть только необходимые сервисы (CRM, VoIP, файлы), а не всю внутреннюю сеть компании.
— Логи и мониторинг: кто подключился, откуда, сколько держал сессию, к каким ресурсам обращался.
Практические советы
— не позволяйте сотрудникам ставить VPN‑клиент на личные, неуправляемые устройства без минимальной защиты (антивирус, шифрование диска, пин‑код/пароль);
— заведите отдельный VPN‑пул для подрядчиков с урезанными правами;
— используйте автодисконнект при неактивности (10–15 минут) и лимит на максимальную длину сессии.
—
Удалённые сотрудники: не только техника, но и процессы
Технологии — это половина дела. Вторая половина — привычки и поведение людей.
Минимум кибергигиены для работы с CRM
Сотрудники должны чётко понимать:
— нельзя заходить в CRM с общих компьютеров (интернет‑кафе, чужие ноутбуки);
— опасно хранить пароли в блокнотиках, заметках и мессенджерах;
— любые подозрительные письма с «обновлением CRM», «подтвердите свой пароль» — повод написать админу, а не кликать.
Отдельно проговаривается:
— что делать при потере устройства (телефон, ноутбук);
— что делать при подозрении на взлом (несколько уведомлений о входах, странное поведение CRM);
— куда и как сообщать о проблемах (единый канал: почта безопасности, чат, тикет‑система).
—
Кейс 3. Внешний колл-центр и ограниченный доступ к CRM
Сервис по доставке еды привлёк внешний колл‑центр для обзвона клиентов и обработки жалоб. Вместо того чтобы отдавать подрядчику полный доступ к своей CRM, они сделали прослойку:
1. Для колл‑центра создали отдельный портал: только список заказов за последние N дней и контакты клиентов.
2. Портал работал через API к CRM и подтягивал только нужные данные, без коммерческой информации, себестоимости и т.д.
3. Доступ сотрудников колл‑центра: строго по VPN‑каналу, через который виден только этот портал.
4. Все действия (просмотр карточки, изменение статуса, добавление комментария) логировались и маркеровались ID оператора.
В итоге даже при утечке доступа к порталу злоумышленник не мог получить полную базу CRM: только ограниченный кусок, причём с хорошо отслеживаемой активностью.
—
Дополнительные меры защиты: когда базовый уровень уже есть
Когда у вас уже настроен VPN или безопасный доступ к SaaS‑CRM, хорошо работают дополнительные слои:
Контроль устройств (MDM/EDR)
— управление корпоративными ноутбуками и смартфонами (шифрование диска, запрет установки ПО, удалённый вайп);
— системы обнаружения вредоносной активности (EDR), которые могут блокировать подозрительные действия до того, как злоумышленник доберётся до CRM.
Защита почты и мессенджеров
Очень часто CRM ломают не напрямую, а через фишинговое письмо сотруднику: «пожалуйста, авторизуйтесь в новой версии CRM».
Защитить помогает:
— антифишинговые фильтры;
— обучение сотрудников с имитацией фишинговых атак (фишинг‑тесты раз в квартал);
— политика: никогда не просим вводить пароль от CRM по ссылке из письма.
—
Как измерять, что защита CRM действительно работает

Без измерений безопасность быстро превращается в иллюзию контроля.
Простые метрики, которые стоит вести
— количество неуспешных попыток входа в CRM/через VPN;
— количество заблокированных устройств/аккаунтов за период;
— время от инцидента (потеря устройства, увольнение) до отключения доступа;
— сколько сотрудников прошли обучение по безопасности и тесты.
Если вы видите, что:
— число неуспешных попыток резко выросло — возможно, вас активно сканируют и перебирают пароли;
— сотрудники стабильно заваливают тесты по фишингу — основу проблемы нужно искать в обучении, а не только в технике.
—
Резюме: как выстроить реальный, а не бумажный «безопасный удалённый доступ»

Чтобы защита CRM при удалённой работе сотрудников не осталась на уровне красивых слов, стоит двигаться по следующему маршруту:
— Определить роли и уровни доступа в CRM, особенно для подрядчиков и временных сотрудников.
— Выбрать модель размещения: облачная CRM с безопасным удаленным доступом или собственный сервер под VPN, понимая зону своей ответственности.
— Обеспечить технический базис: 2FA, VPN (или IP‑ограничения для SaaS), шифрование, логи, аудит.
— Обучить людей базовой кибергигиене и закрепить это в коротких, понятных регламентах.
— Регулярно проверять и тестировать: фишинг‑симуляции, пересмотр прав, аудит логов.
Тогда crm доступ для удаленных сотрудников перестаёт быть головной болью и становится нормальным, управляемым процессом: безопасным для бизнеса и относительно комфортным для людей, которые каждый день работают с вашими клиентами и данными.

