Хмарна безпека: поведінка користувача як ризик

Поділіться публікацією

Невинне натискання посилання у фішинговому листі, перегляд скомпрометованого веб-сайту або недбале поводження з програмами SaaS: теоретично достатньо непродуманого, необережного вчинку, щоб відкрити двері для зловмисного програмного забезпечення в ІТ-інфраструктуру компанії.

Якщо систему зламано, існує ризик втрати даних компанії. У сучасних ІТ-середовищах стає все більш важливим вживати заходів безпеки проти ризикованої поведінки користувачів, щоб захистити ресурси компанії та дані, які там знаходяться. Відповідно, підвищення обізнаності персоналу про різні тактики атак уже давно є частиною базового захисту ІТ.

Обізнаність трудового колективу

Однак вони не завжди встигають за сучасними методами роботи, які вимагають короткострокової гнучкості.Наприклад, якщо підтримка співробітника у відпустці абсолютно необхідна для виконання термінового проекту або якщо вам доводиться працювати вдома чи в дорозі на короткий час. повідомлення. Якщо це прискорює робочий процес, може статися, що користувачі в різних відділах працюють поза менеджерами безпеки та запускають ризиковані процеси. Це включає, наприклад, передачу даних компанії в неавторизовані хмарні програми або доступ із незахищених кінцевих пристроїв або через незахищені мережі WLAN. Це створює не лише можливі шляхи втрати даних, але й уразливість для таких загроз, як зловмисне програмне забезпечення, яке може завдати величезної шкоди всій інфраструктурі компанії.

Важливе значення має навчання співробітників

З одного боку, важливо навчити співробітників усвідомлювати ризиковану поведінку. З іншого боку, під час цифрової трансформації необхідно вживати заходів обережності, щоб гарантувати, що потенційна помилка не призведе до серйозної шкоди. Щоб захистити поведінку своїх користувачів, компанії мають у своєму розпорядженні різні технології:

1. Реалізація SWG на пристрої

Навіть надійні веб-сайти можуть бути використані кіберзлочинцями для розповсюдження зловмисного програмного забезпечення. Встановлюючи захищені веб-шлюзи (SWG), компанії можуть запобігти доступу користувачів до зловмисних веб-цілей - навмисного чи ненавмисного - в режимі реального часу. Вони перевіряють файли, завантажені з Інтернету, на наявність загроз і блокують їх, якщо необхідно. За допомогою SWG на пристрої трафік можна дешифрувати та перевіряти локально на кожній кінцевій точці. Вони запроваджують нульову затримку транзитного зв’язку, захищають дані та, отже, конфіденційність користувачів, і залишаються незмінними під час масштабування мережі.

2. Використання багаторежимного CASB

Cloud Access Security Brokers призначені для захисту корпоративної хмари, забезпечуючи захист ліцензованих керованих корпоративних додатків програмного забезпечення як послуги (SaaS) і платформ інфраструктури як послуги (IaaS). CASB можна розгортати в різних режимах, які можуть по-різному захищати від програм-вимагачів. Завдяки інтеграції з інтерфейсами прикладного програмування (API) хмарних служб вони можуть здійснювати видимість і контролювати дані в стані спокою для сканування на інфіковані файли. Використовуючи проксі-агенти прямої передачі на керованих пристроях, CASB можуть сканувати завантаження та завантаження файлів на наявність загроз у режимі реального часу та запобігати їм, якщо це необхідно. Завдяки безагентному зворотному проксі цього можна досягти без програмного забезпечення на кінцевих точках, що робить його ідеальним рішенням для середовищ BYOD. Для повного захисту від програм-вимагачів у всіх випадках використання хмари компаніям потрібен так званий багаторежимний CASB, який пропонує всі три режими розгортання.

3. Використання ЗТНА

Віртуальні приватні мережі завжди вважалися життєздатним способом безпеки взаємодії з корпоративними ресурсами. VPN створює безпечний тунель, який з’єднує пристрій користувача з мережею компанії. Однак VPN страждають від таких проблем, як затримка, втрата продуктивності та масштабованість. Крім того, вони порушують основний принцип Zero Trust і надають повний доступ до мережі та всього, що в ній є. Це показує: VPN є методом доступу, але не безпеки. Тут може допомогти Zero Trust Network Access (ZTNA). Хмарні рішення ZTNA зберігають простоту використання, забезпечують необхідну масштабованість і надають доступ до певних програм (а не до всієї мережі), одночасно застосовуючи політики захисту від загроз у реальному часі, призначені для зупинки програм-вимагачів.

Використовуйте технології з платформ SASE

Платформи SASE надають технології CASB, SWG і ZTNA, серед іншого, і можуть забезпечити узгоджений захист: вони дозволяють компаніям використовувати всі три функції в одному інтерфейсі. Це також полегшує послідовне технічне застосування політик безпеки даних і економить час ІТ-адміністраторів. Вибираючи постачальника SASE, організації повинні враховувати, чи може їхнє рішення відповідати поточному ландшафту загроз. Це включає інтелектуальні функції, які також можуть протистояти невідомим загрозам і векторам атак за допомогою машинного навчання на основі поведінки.

Таким чином можуть бути створені технічні рамкові умови, які гарантують, що ризикована поведінка з боку користувача не надає зловмисному програмному забезпеченню можливості для атаки, а дані компанії завжди захищені.

Більше на Bitglass.com

 

[starboxid=4]