Коли небезпечні пристрої домашнього офісу повертаються в офіс

Поділіться публікацією

Оскільки кампанія вакцинації проти COVID-19 триває, організації повинні бути стурбовані тим, як можливе масове повернення віддалених працівників до їхніх офісів може вплинути на безпеку корпоративної мережі.

На перший погляд здається, що припинення віддаленої роботи посилить безпеку більшості компаній. Згодом співробітники повертаються до безпеки та комфорту корпоративної мережі.

Захований в безпечному «офісі»

Але чи справді працювати в межах периметра безпечніше? На жаль, хакери продовжують знаходити способи обійти контроль безпеки периметра та проникнути в мережу. Атака на ланцюг поставок SolarWinds продемонструвала, що зловмисники змогли зламати понад 10.000 XNUMX мереж, жодного разу не порушуючи брандмауер. Незалежно від того, чи це атаки на ланцюг поставок, нульові дні на пристроях, підключених до Інтернету, чи прості атаки грубою силою, у кіберзлочинців є багато способів отримати доступ до мережі та проникнути на периметр.

Ризик зараження пристроїв домашнього офісу

Крім того, повернення пристроїв домашнього офісу в корпоративні офіси може становити значний ризик, оскільки вони піддавалися різним векторам загроз. Такі пристрої могли використовуватися членами родини для небезпечних дій або через незахищені мережі. Оскільки багато компаній не перевіряють внутрішній мережевий трафік, деякі з цих пристроїв цілком могли контактувати зі зловмисним програмним забезпеченням. Таке зловмисне програмне забезпечення може чекати, поки пристрій підключиться до високоякісної корпоративної мережі, і зловживати вкраденими обліковими даними, щоб переміщатися по мережі та отримувати доступ до конфіденційної інфраструктури та даних.

Застосування нульової довіри лише для хмарних програм недостатньо

Багато компаній, які піклуються про безпеку, вже застосували підхід Zero Trust для захисту своїх хмарних програм від несанкціонованого доступу. Завдяки такому підходу будь-який пристрій, включно з пристроями, що використовуються для віддаленої роботи, класифікується як ненадійний і має бути перевірений, перш ніж отримати доступ до конфіденційних ресурсів компанії. Але дуже часто підхід нульової довіри застосовується лише для хмарних програм. Це залишає локальні системи, адміністративні інтерфейси, інфраструктуру, пристрої IoT і кінцеві точки підданими впливу скомпрометованих пристроїв у мережі.

Обмежене прийняття Zero Trust Security

Хоча організації визнають цінність моделі безпеки Zero Trust і погоджуються, що вона є необхідною частиною їхньої стратегії кібербезпеки, широке впровадження все ще неочевидне. Реалізація мікросегментації за допомогою проксі-серверів або додавання засобів захисту, які потребують програмних агентів, є дуже складним завданням у сучасних різноманітних мережах. Багато організацій вдаються до реалізації моделі для невеликої підмножини корпоративних додатків замість того, щоб прийняти повну модель безпеки Zero Trust для всієї мережі.

Практичні поради щодо безпечного повернення в офіс

Ось деякі найкращі методи безпеки для організацій, які слід враховувати, коли працівники повертаються на роботу:

  • Моніторинг доступу з усіх пристроїв, особливо тих, які використовуються для роботи вдома та через незахищені середовища
  • Використання політик сегментації на основі ідентичності для запобігання несанкціонованому використанню адміністративних інтерфейсів конфіденційних систем
  • Застосуйте автентифікацію на основі ризиків для всіх запитів доступу як до локальних, так і до хмарних ресурсів
  • Впровадження та виконання загальномережевих політик нульової довіри на основі ідентифікації

За допомогою правильної архітектури та інструментів можна реалізувати політику нульової довіри як у локальній, так і в хмарній інфраструктурі. Хорошим місцем для початку є зосередження на ідентичності як площині управління. Оскільки гібридна політика роботи з дому та локальної роботи, ймовірно, залишатиметься чинною в осяжному майбутньому, кредо «нульової довіри» «ніколи не довіряй, завжди перевіряй» ще ніколи не було актуальним.

Більше на Sophos.com

 


Про Сільверфорт

Silverfort надає першу уніфіковану платформу захисту ідентифікаційної інформації, яка консолідує елементи керування безпекою IAM у корпоративних мережах і хмарних середовищах для пом’якшення атак на основі ідентифікаційної інформації. Використовуючи інноваційну технологію без агентів і проксі, Silverfort легко інтегрується з усіма рішеннями IAM, уніфікуючи їх аналіз ризиків і засоби контролю безпеки та розширюючи їх охоплення на активи, які раніше не могли бути захищені, такі як власні та застарілі програми, ІТ-інфраструктура, файлові системи, командний рядок інструменти, міжмашинний доступ тощо.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі