ІТ-безпека в гібридному робочому світі

Поділіться публікацією

Мобілізація – новий підхід до ІТ-безпеки в гібридному світі праці. Кіберзахист має підготуватися до переходу між офісом і домашнім офісом. Аналіз Деніела Клейтона, віце-президента з глобальних послуг Bitdefender.

У дні домашнього офісу вхід у систему ввечері з незвичайної IP-адреси більше не обов’язково є атакою, але, можливо, це стосується працівника у другому домі. Однак гібридна, децентралізована робота потребує процесу навчання не лише для оцінки помітної поведінки: ІТ-безпека в цілому має бути змінена, а проблеми, що виникають через зміну офісної та домашньої роботи, мають бути вирішені.

Наразі компанії все більше приймають гібридну, децентралізовану роботу. Але пандемія виявила, що більшість організацій не були технологічно готові до цієї зміни. Наслідки стрімкого відтоку в домашній офіс показують, що не тільки служби безпеки, але й увесь ІТ-відділ стикаються з величезними завданнями. Тому що перехід до гібридної, децентралізованої роботи змінює багато констант і ідей, які раніше сприймалися як належне, коли йдеться про захист ІТ. Усі процеси безпеки мають бути адаптовані до нового гібридного світу.

Проблеми, спричинені децентралізованою роботою для ІТ-безпеки

1. Ризики на дорозі

Співробітники, які не в офісі, як правило, працюють у менш безпечному середовищі. Вони входять у потяги та кафе через невідомі та часто незахищені точки доступу або використовують свою домашню мережу. Це часто легко атакувати через приватні пристрої IoT. Крім того, ІТ-адміністрація в компанії може контролювати, захищати та підтримувати це обладнання з труднощами або зовсім не може. Мобільні пристрої також більш схильні до втрати або пошкодження, ніж настільні комп’ютери, які відносно безпечні за робочим столом.

2. ІТ-адміністратор у домашньому офісі

Сам ІТ-персонал тепер також у русі – і наражається на ті самі ризики. У домашньому офісі вони також мають проблеми з доступом до фізичного обладнання, яким вони повинні керувати, або з отриманням важливих телеметричних даних, наприклад, щодо мережевого трафіку.

3. Нові робочі моделі – нова поведінка ІТ

Протягом багатьох років ІТ-адміністратори дізналися, яка поведінка ІТ в офісному робочому середовищі є нормальною і тому не викликає підозр. Моделі машинного навчання оцінюють девіантну поведінку та блокують її. Доступ з невідомої IP-адреси більше не обов’язково є сигналом тривоги для несанкціонованого доступу. Багато припущень, які раніше сприймалися як належне, необхідно перевірити. Тож пора перевчитися. Гнучке робоче середовище ускладнює визначення не підозрілої поведінки.

4. Не створений для подорожей

Багато ІТ-систем просто не були розроблені для віддаленого доступу чи децентралізованої роботи. Це може безпосередньо створювати ризики, наприклад, коли служби RDP доступні для загальнодоступного Інтернету. Або опосередковано, коли співробітники обходять захисні механізми, щоб просто швидко виконати свою роботу. Наслідком цього часто є те, що служби більше не працюють у захисному тунелі віртуальної приватної мережі (VPN).

5. Нові гібридні організаційні моделі

Однак, якщо ІТ-системи не можна використовувати для децентралізованої, гібридної роботи, це ставить під питання весь стек технологій ІТ-безпеки. Для цього потрібні серйозні переобладнання та нові інвестиції. Але це ще не все: багато проблем спричинені фундаментальними бізнес-процесами або ІТ-системами, які просто несумісні з гібридними робочими моделями. ІТ-лідери тестують нові поверхні атак і стратегії реагування, щоб переконатися, що вони підтримують рівень захисту в гібридному робочому середовищі.

Нові старі пріоритети безпеки ІТ у гнучкому робочому світі

Однак які ключові елементи кіберзахисту для пом’якшення цих проблем, що виникають? Це старі завдання, але вони повертаються на порядок денний у децентралізованій роботі зі своїми «мобілізованими» пристроями.

Тепер має бути гарантована повна видимість використовуваних пристроїв. Наочність також потрібна для збору інформації. Тіньові ІТ швидко накопичуються, особливо в гібридному світі роботи. Доступ до систем є результатом видимості. Це основа для запобігання будь-якій небезпеці. Це єдиний спосіб для ІТ-адміністрації захищати, налаштовувати та постійно виправляти апаратне забезпечення та здійснювати захисні заходи віддалено – наприклад, віддалено очищати шкідливе програмне забезпечення.

Остаточним пріоритетом є простота. Працівнику повинно бути якомога легше виконувати завдання вдома. Основним джерелом ризику в операційній діяльності є випадки, коли працівники обходять існуючі правила, щоб продуктивно виконувати свою роботу.

Технології безпеки для зовнішнього світу

Деякі технології та служби безпеки можуть допомогти організаціям краще захистити гібридні робочі моделі.

1. Керування ідентифікацією та доступом

Сучасні платформи безпеки базуються на надійних платформах автентифікації та ідентифікації. Це включає систему єдиного входу (SSO), яка базується на таких платформах, як Office365, GSuite або Okta. Ці платформи в поєднанні з багатофакторною автентифікацією та суворим моніторингом і перевіркою логінів пропонують потужні функції безпеки. Однак адаптація існуючих платформ IAM до нового світу роботи може вимагати значних інвестицій.

2. Зробіть пристрої більш безпечними

Оскільки пристрої в гібридних робочих середовищах переважно розташовані за межами безпечної зони захищеної мережі компанії, ці пристрої повинні бути додатково захищені. Це включає виправлення та налаштування, а також інші механізми захисту, такі як паролі BIOS і шифрування пристрою.

3. Можливість віддаленої роботи

Гібридна робоча модель кине виклик традиційним методам доступу, таким як VPN. Використання мережевих технологій, таких як програмно визначений периметр і віртуалізація мережевих функцій, може зменшити перешкоди для віддалених працівників, одночасно підвищуючи безпеку та доступність корпоративних систем.

4. Дистанційне реагування / Криміналістика

ІТ-команди повинні мати можливість реагувати на інциденти та аналізувати їх, незалежно від того, де вони відбуваються. Команди, які традиційно покладалися на персональний доступ до пристроїв, адаптують свої інструменти та процеси для віддаленої роботи.

5. Сучасний аналіз

Коли пристрої переміщуються з корпоративних мереж у домашній офіс, вони зазнають інших атак. Щоб виявити їх і захистити пристрої від них, необхідні сучасні аналізи безпеки, які можуть виявити ці атаки.

6. Кероване виявлення та реагування (MDR)

Деніел Клейтон, віце-президент із глобальних послуг Bitdefender (Зображення: Bitdefender).

Потрібно багато зробити і багато чого переоцінити. Однак багато компаній не мають ресурсів для швидкої адаптації до гібридного робочого світу. Буде необхідний окремий Центр безпеки, щоб слідкувати за численними новими сигналами тривоги від їхніх інструментів і проводити профілактичний аналіз, який настав. Послуги MDR пропонують дуже необхідну руку допомоги. Процеси MDR розроблені з нуля для роботи з віддаленими пристроями та можуть бути легко переведені на гібридні моделі. Для команди MDR всі пристрої віддалені за своєю природою.

Висновок: вивчайте мобільну безпеку

Переходячи до гібридного робочого середовища, ІТ-організації стикаються з безліччю завдань, щоб знову гарантувати безпеку. По суті, мова йде про повну видимість ІТ у децентралізованих організаціях і збереження контролю. Численні технології можуть допомогти ІТ-спеціалістам: керування ідентифікацією та доступом, кероване виявлення та реагування, сучасна аналітика, підхід нульової довіри або дистанційне реагування та криміналістика. Щоб впоратися з цими завданнями, настав час для служб і постачальників послуг.

Про автора: Деніел Клейтон — віце-президент із глобальних послуг і підтримки Bitdefender. У його обов’язки входить управління всіма аспектами середовища безпеки клієнтів із Операційного центру безпеки компанії. Клейтон має понад 30 років досвіду технічних операцій і керував групами безпеки в Агентстві національної безпеки та британській розвідці.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі