Принципи проектування ІТ-безпеки

Принципи проектування ІТ-безпеки

Поділіться публікацією

Для керівників ІТ-безпеки раптовий перехід від офісу до повної віддаленої роботи повинен відчувати себе як переїзд із суцільного особняка на Дикий Захід.

Традиційні обмеження локальних операцій і контроль, який вони пропонують, більше не існують. У домашньому офісі користувачі більш-менш самостійно контролюють пристрої та програмне забезпечення, і тут починаються труднощі для IT-адміністраторів. Площа, яку необхідно захистити, раптово збільшується. Просто клацання зловмисного вкладення електронної пошти, перегляд веб-сайту, наповненого зловмисним програмним забезпеченням, відкритої мережі Wi-Fi або незахищеного пристрою, яким користується співробітник, можуть надати зловмисникам доступ до корпоративної ІТ-інфраструктури, де вони можуть завдати ще більшої шкоди.

Виробничий тиск збільшує ризик

Покладатися виключно на врівноваженість і надійність робочої сили було б поганою порадою. Навіть за умови значної сенсибілізації існує ймовірність, особливо в стресових ситуаціях, що працівники зроблять ризиковану помилку всупереч своєму розуму. Працівники, які працюють вдома, потребують продуктивної роботи. Насправді консалтингова компанія McKinsey дійшла висновку, що віддалена робота у 2020 році загострить давні проблеми кібербезпеки — фізичні та психологічні стресори, які змушують працівників обходити засоби контролю, щоб виконувати свою роботу. Одним словом, прагнення до продуктивності може мати значний вплив на безпеку домашнього офісу.

Домашній офіс збільшує потребу в безпеці

Щоб створити достатній рівень безпеки навіть за цих умов, ІТ-адміністратори використовують інструменти, які зарекомендували себе в звичайних офісних операціях для підключення кількох зовнішніх учасників офісних операцій: брандмауери, антивірусні програми та VPN-з’єднання в основному використовуються як заходи безпеки для доступ до ресурсів компанії. Для ІТ-менеджерів такий підхід означає відчутні додаткові зусилля: вони повинні захищати нові або, якщо необхідно, персональні кінцеві пристрої співробітників і завжди підтримувати встановлене там програмне забезпечення в актуальному стані. Необхідно забезпечити виконання вказівок щодо безпеки даних у різних програмах безпеки. Якщо брандмауер створює проблеми з пропускною здатністю для користувачів, коли навантаження користувачів велике, ІТ-адміністратори стикаються зі збільшенням кількості запитів на підтримку. Загалом: менше контролю, підвищені ризики безпеки та неоптимальні процеси управління.

Вимушена оцифровка

Те, що втрачається з точки зору контролю на рівні ІТ-безпеки, отримується на рівні бізнесу. У оцифрованій компанії легше впроваджувати нові способи корпоративного управління, оскільки ІТ-дизайн дозволяє проводити швидку та ефективну реструктуризацію. Тому в багатьох компаніях віддалену роботу слід зберегти назавжди, принаймні для частини робочої сили, або взагалі залишатися можливістю. Згідно з опитуванням Gartner, 74 відсотки компаній не хочуть, щоб їхні співробітники поверталися в офіс. Керівники в усьому світі прагнуть якнайшвидше запровадити нові віддалені бізнес-процеси, і вони готові виділити для цього необхідний бюджет.

Віддалені сценарії потрібно коригувати

Оголошення про постійну віддалену роботу спочатку не здається гарною перспективою для багатьох IT-адміністраторів. Для них це означає управління більшим набором ризиків за допомогою більш громіздких методів. Однак це лише на перший погляд. При ближчому розгляді видно, що ІТ-управління віддаленою роботою у 2020 році зазвичай було настільки складним через короткочасне впровадження. Використання VPN-з’єднань і брандмауерів є відповідним способом надання віддаленого доступу кільком співробітникам в офісі. Однак, коли цей підхід поширюється на всю робочу силу, він виявляється громіздким і неефективним.

Переосмислення ІТ-безпеки

Однак нові можливості з’являються, якщо ви відмовитеся від принципу «аварійного дистанційного керування для всіх» і захочете переосмислити дизайн вашої ІТ-безпеки з нуля. Консолідація може бути фундаментальним першим кроком: коли компанії повністю переносять свої локальні розгортання в хмару, керувати ними стає легше. Застосування політик може здійснюватися централізовано механізмами політики, які керують інструментами безпеки, такими як CASB або SWG. Збереження процесів якомога простішим також зменшує ймовірність того, що вразливості залишаться непоміченими, уникаючи фрагментованого середовища безпеки, яке важко контролювати.

Ефективна консолідація та спрощення дозволяють працювати рентабельніше. Розгортання та їх конфігурації можна завершити за кілька днів замість тижнів, що дає змогу компаніям швидко збалансувати безпеку, доступність і продуктивність під час віддаленої роботи.

Інфраструктура має стати більш динамічною

І останнє, але не менш важливе, слід переконатися, наскільки новий підхід є стійким до майбутніх загроз і подій. Інфраструктура повинна мати можливість швидко та динамічно адаптуватися до змін робочого навантаження, уникаючи при цьому вузьких місць зворотного трафіку, які з часом можуть вплинути на продуктивність.

Перехід до віддаленої роботи є ще однією віхою в триваючій цифровізації. Якщо бізнес-процеси в основному обробляються цифровими засобами, ІТ-безпека має вирішальне значення. Компанії можуть віддати цьому належне, лише якщо вони готові докорінно переглянути дизайн своєї ІТ-безпеки. Завдяки описаним принципам ІТ-адміністратори створюють відповідні умови, щоб бути на крок попереду ІТ-загроз і водночас працювати так само ефективно, як і в локальних середовищах.

Дізнайтеся більше на Bitglass.com

 

[starboxid=4]

 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі