Cybersecurity și noua ta forță de muncă la distanță | Securitate cibernetică


Pentru majoritatea organizațiilor, COVID-19 a fost un agent transformator literal. Organizațiile noastre s-au dus aproape peste noapte de la medii în care telelucrarea a fost o excepție, până unde este norma.

Am trecut de la o externalizare selectivă, parțială a serviciilor cheie, la o externalizare aproape totală. Am trecut de la faptul că BYOD a fost acceptat – deși poate amarnic – la locul în care este o parte cheie a menținerii operaționale. Pe scurt, munca la distanță este noua normală.

După cum vă va spune orice student de natură umană, oamenii tind să privească „noul” cu rezervare. Există o ispită când lucrurile sunt noi să presupună ce este mai rău despre ele. Pentru profesioniștii de securitate, aceasta înseamnă că deseori vedem lucruri noi ca fiind mai riscante decât cele cu care suntem familiari.

Pentru cei care sunt în industrie de câțiva ani, amintiți-vă de îngrijorările pe care le-au avut mulți profesioniști de securitate atunci când tehnologiile cloud obțineau tracțiune. Sau, înainte de asta, când virtualizarea sistemului de operare făcea prima incursiune în centrele de date.

Riscuri și recompense informatice

Asta nu înseamnă că nu există riscuri – doar că atunci când ceva este nou, tindem să extindem riscurile în mintea noastră. În timp, recunoscând noi riscuri, ne dăm seama că modificările pot duce la îmbunătățiri.

De exemplu, în primele zile ale virtualizării, zonele de risc păreau destul de pronunțate: ne-am îngrijorat de scăparea mașinilor virtuale, atacuri de segmentare, mobilitatea sarcinilor de muncă, etc. De-a lungul timpului, am aflat că, în timp ce aceste riscuri sunt reale, la fel și oportunitățile pentru beneficii. impacturi. De exemplu, folosind instantanee pentru a ajuta eforturile de corecție, folosirea orchestrării pentru a ajuta la automatizarea aplicării politicilor și folosirea clonelor pentru testarea securității, adică permițându-ne să testăm mai amănunțit fără a perturba producția.

Ideea este că este rarele evenimente sau tehnologii care sunt în întregime dezavantajate sau de sus din punct de vedere al securității. Toate acestea pot părea evidente, dar le aduc în discuție, deoarece în presa comercială s-a acordat o atenție semnificativă modului în care accesul de la distanță are un impact negativ asupra securității. Această părere nu este neapărat falsă. Există absolut moduri în care o forță de muncă externalizată poate exacerba rezultatele nedorite de securitate. Acestea fiind spuse, există și potențiale aspecte – modalități de a valorifica munca la distanță pentru, pe termen lung, pentru a îmbunătăți postura de securitate.

Acces pe căi

Să luăm în considerare primul VPN tradițional, de ex. IPsec VPN. În primele zile ale COVID, multe organizații și-au dat seama că există o diferență cheie între câțiva „războinici rutieri” care accesau resursele interne prin intermediul VPN tradițional și întreaga forță de muncă mare care o face simultan.

Pentru multe organizații, soluțiile VPN s-au prăbușit sub scara de utilizare. Ca răspuns, organizațiile au avut nevoie fie să re-arhitecturați modul în care aceste soluții sunt implementate, fie să restricționeze utilizarea astfel încât doar un subset de forță de muncă să le poată accesa.

În unele cazuri, chiar și atunci când resurse precum mesagerie, e-mail și instrumente de colaborare ar putea să fie accesate de utilizatorii finali direct prin cloud, și anume prin Internetul public, organizațiile au totuși nevoie de utilizatori să se conecteze la ei printr-un VPN tradițional. În multe situații, acest lucru a fost din motive de securitate; astfel încât să permită înregistrarea acceselor și să reducă la minimum oportunitățile de scurgere a datelor în afara perimetrului.

Cu toate acestea, ca o realitate practică, aceste abordări s-au dovedit imposibile, având în vedere volumul total de trafic pe care îl va genera orice forță de muncă considerabilă. Acest lucru a determinat acele organizații să deschidă noi căi de acces pentru a permite utilizatorilor să consume direct aceste servicii cloud.

Aceste rezultate pot fi benefice din punct de vedere al securității. În situațiile în care o VPN moștenită era folosită ca mecanism de securitate pentru accesul la cloud, organizațiile au fost nevoite să se bazeze mai mult pe soluții bazate pe cloud pentru a obține aceleași scopuri.

De exemplu, prin mutarea punctelor de logare și de aplicare a politicilor din interiorul rețelei la serviciul cloud. Acest lucru poate fi avantajos din perspectiva securității, deoarece ajută organizația să centralizeze informațiile de jurnal și să utilizeze instrumente care sunt mai integrate în serviciul cloud.

În situațiile în care accesul VPN a „accesat” accesul la funcționalități relevante pentru securitate, cum ar fi implementarea de patch-uri sau actualizări AV, organizațiile au trebuit să se deplaseze către un model în care acele patch-uri pot fi implementate pentru utilizatorii finali fără acces VPN, creșterea alacrității potențiale. cu care pot fi instalate pentru utilizatorii de la distanță.

Conținerea datelor

BYOD a creat o situație în care conținerea datelor este obligatorie. La urma urmei, mulți din forța noastră de muncă nu au acces la laptopuri sau dispozitive mobile furnizate de firmă. Aceasta înseamnă că, pentru a menține organizația funcțională, a trebuit să permitem accesul BYOD în situații în care nu am fi făcut acest lucru în trecut. Acest lucru a creat o situație în care trebuie să ne concentrăm nu pe accesarea datelor la dispozitivele pe care s-ar putea să nu avem încredere în același grad ca punctele finale prevăzute în interior, ci să ne asigurăm că facem două lucruri:

  1. Autentificați accesul utilizatorului la date, în loc să vă concentrați exclusiv pe dispozitiv.
  2. Limitați oportunitățile pentru ca datele să migreze și să trăiască mai departe, în primul rând, dispozitivul de încredere.

Pe termen lung, această atenție asupra modului de constrângere a datelor – unde pot fi utilizate, unde și cum pot fi stocate etc. – în cele din urmă poate funcționa pentru îmbunătățirea posturii în general.

Utilizatorii BYOD nu vor pleca după ce COVID va dispărea. Luând acum o vedere „centrată pe date” acum, ne putem folosi timpul pentru a construi strategii mai bune de acces normativ odată ce birourile noastre se vor deschide. Acest lucru ne poate încuraja să adoptăm o abordare mai „zero de încredere” în care ne concentrăm pe asigurarea accesului la date este adecvat – și conținând unde și cum pot curge aceste date.

Continuitatea afacerii

Această observație finală este probabil la fel de evidentă, dar pentru multe organizații trăim în ceea ce privește, în esență, un test extins de continuitate a afacerii de o lună de luni. Adică, a trebuit să ne dăm seama cum să desfășurăm afaceri fără acces continuu pentru mulți angajați la locațiile și facilitățile noastre principale.

Aproape fără excepție, vor fi lucruri pe care le-ai aflat despre propria ta pregătire, care se pot întoarce în continuitatea activității și / sau în planificarea de recuperare a dezastrelor. Nu subestimați utilitatea integrării acestor lecții în planurile dvs. documentate, în timp ce vă sunt încă proaspete.


Ed Moyle, partener la
SecurityCurve, a fost un editorialist ECT News Network din 2007. Fundația sa extinsă în domeniul securității computerului include experiență în criminalistică, testarea penetrării aplicațiilor, auditul securității informațiilor și dezvoltarea de soluții sigure. Ed este coautor al Biblioteci criptografice pentru dezvoltatori și un colaborator frecvent în industria securității informației ca autor, vorbitor public și analist.

.



Cititi mai mult pe technewsworld.com

Lasă un răspuns