Компоненти для безпечної віддаленої роботи

Cyber ​​​​Security Access Zero trust Networm

Поділіться публікацією

Завдяки можливостям цифрових технологій щоденна поїздка до офісної будівлі, де ви працюєте вісім годин, стає застарілою конструкцією. Як стало очевидним під час пандемічної кризи в останні місяці, рівень продуктивності надзвичайно високий, особливо при віддаленій роботі.

Тим не менш, компанії запитують себе, чи є у цієї концепції майбутнє в їх організації. Якщо віддалену роботу потрібно зробити постійною для більшості або всіх співробітників, ІТ-групи повинні знайти рішення, яке збалансує продуктивність і масштабованість із підходом до безпеки без довіри. За допомогою відповідних інструментів цю проблему можна ефективно вирішити:

1. SSO, MFA та DLP: безпечний доступ до публічних хмарних програм

Підприємства зазвичай використовують десятки різних публічних хмарних програм, таких як Office 365, Salesforce і Dropbox. Поки постачальники захищають свою інфраструктуру, самі програми вільно доступні для будь-якого користувача, на будь-якому пристрої, з будь-якої точки світу. Хоча постачальники додатків забезпечують безпеку своїх інфраструктур, відповідальність за безпеку даних, що містяться в них, лежить на компаніях, які їх використовують. За допомогою системи єдиного входу (SSO) і багатофакторної автентифікації (MFA) компанії можуть забезпечити доступ до загальнодоступних хмарних програм. Доступ до програм також має контролюватися контекстом (група користувачів, розташування тощо).

Тайм-аут сеансів користувача

У поєднанні з політиками запобігання втраті даних (DLP) також можна автоматично контролювати, який тип даних може завантажувати користувач, який здійснює доступ. Наприклад, якщо користувач входить за допомогою приватного пристрою із застарілою операційною системою, завантаження конфіденційних даних може бути заборонено. Сеанси користувачів також повинні бути вимкнені, щоб запобігти неавторизованим користувачам отримати доступ, поки їхні кінцеві точки залишаються без нагляду. В іншому випадку конфіденційні дані мають бути визначені та заблоковані, замасковані або зашифровані під час завантаження.

Під час віддаленої роботи також підвищується ризик того, що окремі співробітники стануть жертвами фішингових атак. Щоб захиститися від кібератак, компанії повинні встановити відповідне програмне забезпечення для захисту кінцевих точок на своїх керованих пристроях. Для некерованих пристроїв завантаження слід сканувати перед передачею в хмарну програму. Нарешті, для кращої видимості слід реєструвати всі дії, як з керованих, так і з некерованих пристроїв. Компанії в регульованих галузях повинні гарантувати, що журнали та їх зберігання відповідають вимогам конкретних правил.

2. Доступ до Інтернету через Secure Web Gateway

Віддалені працівники, які отримують доступ до Інтернету з керованих пристроїв, наражаються на безліч загроз і ризиків втрати даних. Хоча веб-доступ за допомогою VPN можна забезпечити зручно та швидко для кількох працівників, існують помітні обмеження та втрата продуктивності, коли значна частина всієї робочої сили працює з дому. Це пов’язано з підвищеним навантаженням на брандмауер VPN, що знижує продуктивність і, таким чином, створює вузьке місце.

Найкращий спосіб подолати це — перемістити процеси на край мережі та використовувати пряме підключення до хмари за допомогою еластичного безпечного веб-шлюзу (SWG), який може обробляти різні навантаження. З точки зору ідентифікації та MFA, доступ до SWG з керованих пристроїв має потребувати автентифікації через корпоративну систему єдиного входу. Що стосується контролю доступу та DLP, перегляд веб-сторінок має бути обмежений відповідним вмістом, а політики мають сканувати всі завантаження на наявність конфіденційних даних, щоб забезпечити належний контроль і блокувати або реєструвати всі веб-транзакції.

Повністю блокуйте ризиковані URL-адреси

Для ефективного захисту від загроз нульового дня ризиковані URL-адреси слід повністю заблокувати, а завантаження сканувати на наявність шкідливих програм і блокувати в режимі реального часу. Журнал усієї веб-активності, який зберігається протягом обмеженого періоду часу, може бути корисним, серед іншого, під час дослідження причини.

3. Нульовий доступ до мережі для мережевих програм

Численні VPN-тунелі також можуть ускладнити доступ до внутрішніх програм мережі. Крім того, якщо віддалені співробітники в основному використовують власні, некеровані пристрої, встановлення з’єднання VPN неможливо.

Для подолання цих обмежень можна використовувати нульову довіру до мережі (ZTNA). Після автентифікації за допомогою корпоративної SSO та MFA доступ до корпоративних ресурсів потрібно надавати контекстно. Крім того, для захисту від загроз нульового дня доступ має бути обмежений пристроями з оновленим і авторитетним програмним забезпеченням захисту кінцевих точок для сканування завантажень і завантажень файлів. Це дозволяє захищати організації в режимі реального часу та зупиняти загрози нульового дня.

Надійно відображайте перевірені процеси в незнайомому середовищі

Що стосується організаційних структур, ієрархії співробітників, робочих процесів або типу управління даними, кожна компанія має свої індивідуальні особливості. Перехід на віддалену роботу вимагає від компаній надійного відображення перевірених процесів у незнайомому середовищі. Завдяки надійному управлінню ідентифікацією, контролю доступу, запобіганню втраті даних (DLP) і інтелектуальному захисту від загроз ви можете легко й ефективно запровадити безпеку з нульовою довірою за межами вашої власної мережі.

Дізнайтеся більше на Bitglass.com

 

[starboxid=4]

 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі