当前位置: 首页 > 科技观察

解决在家工作网络安全挑战的10点计划

时间:2023-03-19 13:22:29 科技观察

在早春,确保用户可以在家中安全地访问基本应用程序是重中之重。现在,3-4个月后,在家工作似乎会继续下去……至少会持续一段时间。以下是您在接下来的6个月及以后需要做的事情。“我们应该如何调整我们的网络安全控制以应对在家工作(WFH)的新现实?”这个问题是CIO和安全主管最关心的问题。谈到后COVID世界的网络安全时,每位CIO都需要回答以下三个关键问题:我的IT环境中的使用模式和架构发生了怎样的变化?这些变化会带来哪些风险?我需要对我的网络安全态势和控制环境做出哪些改变?使用模式和架构的变化对于许多组织而言,在家工作并不常见,尤其是那些从事横向业务职能(如财务、人力资源、营销等)的组织。对于传统的办公室工作人员来说。此外,他们更习惯于在需要时去别人的办公桌。这会以两种方式影响使用:远程访问现在对许多员工至关重要,而通信和协作解决方案对许多员工的工作效率至关重要。尤其是通常在单独网络上运行的最敏感的应用程序。这不仅会在保护需求方面产生问题,还会在遵守全球和行业法规方面产生问题。风险将如何改变风险是不利事件发生的可能性及其对组织的影响的函数。在网络安全中,这种可能性受到攻击者活动和IT环境在正常、合法使用系统的情况下的脆弱性的影响。影响包括攻击影响机密性、完整性、可用性、生产力或适当性的程度。要了解COVID-19和架构变化的影响,我们必须了解这些变化带来的威胁、漏洞和冲击。与假期、体育赛事或自然灾害等任何大型活动一样,我们发现大流行期间黑客活动有所增加,垃圾邮件和网络钓鱼攻击也是如此。此外,由于使用方式的变化,有时会使用新方法来欺骗或以其他方式损害组织。例如,一旦Zoom被广泛用于会议,黑客的“Zoom轰炸”已成定局。随着WFH成为许多人的新现实,因为出门在外的人将他们的活动和例行公事从wi-fi热点转移到他们的家庭环境中,他们重新关注家庭网络的风险更高。虽然笔记本电脑通常针对这些情况进行了很好的强化,但家庭网络在过去并不是一个重要的目标,可能需要更多的关注。在漏洞方面,服务器和应用程序资源可能会受到更多攻击,仅仅是因为IT环境将网络连接扩展到家庭;这也可能会暴露笔记本电脑、家庭网络和更多组件中的应用程序的新漏洞。漏洞(考虑网络中断或路由)。习惯于随时随地计算的公司知道如何应对这些环境,但新的使用模型和架构将是其他公司的重大变化。由于组织和业务合作伙伴的相互联系,认识到这些合作伙伴(例如供应链中的合作伙伴)正在经历类似的挑战可能是有用的:因此,整个相互联系的环境正在承担更大的风险。在这种情况下,活动可能涉及第三方、第四方甚至第五方。最后,COVID-19带来了对以前可能不存在的通信和协作应用程序的全新依赖程度。这也可能是最具挑战性的风险概念——即使技术上没有任何变化(尽管不是真的),影响也会增加,并且这是企业在这些充满挑战的时代试图维持生计的方式之一可能的情况。由于资源分散,技术支持也受到影响。任何类型的分类或恶意软件感染等都会产生更大的影响,仅仅是因为解决问题需要额外的后勤工作。对网络安全控制环境的影响从历史上看,IT环境是通过解决物理位置(通常是数据中心)、网络和服务器/主机来“自下而上”地保护的。通过将所有计算设备放在同一个房间(数据中心、配线柜等)中,可以在物理安全方面获得规模经济,通过将所有设备放在同一个物理网络上并使用防火墙实现隔离,在网络安全方面也可以获得规模经济。这些规模经济通过使用站点到站点VPN、Web安全网关和其他解决方案得到扩展。虽然规模经济不是很好,但多年来端点安全性有所提高,如今的企业笔记本电脑具有强大的安全性。然而,智能手机、平板电脑和员工拥有的笔记本电脑是另一回事。一些组织已经建立了包罗万象的安全计划,而另一些组织仍然基于完全资产所有权的期望。当然,多年来,随着分布式计算、互联网、虚拟化、云和软件定义了一切,许多其他因素也发生了变化。然而,许多相同的原则已被应用。但COVID-19将改变这一切。在首次下达居家令后的一天内,COVID-19带来了显着变化。许多组织面临的第一个重大障碍是确保用户可以在家中安全地访问基本应用程序。当然,VPN是第一道防线并且非常普遍,但解决性能和管理问题的需求也变得至关重要。更改网络安全访问限制和规则对某些人来说可能是一个巨大的负担。然而,其他人只是在创新曲线的下方稍微向下一点,几乎没有重大问题。这些公司经常模拟谷歌的BeyondCorp架构或其他零信任功能,以引入分配给随位置变化的用户和应用程序的动态规则。他们在整个环境中部署了多重身份验证。它们有效地将安全级别提高到更高级别,能够专注于用户、数据和应用程序,而不管通常使用的设备或网络,也无论它们存储在何处。网络安全专家早就认识到需要更强大的控制来保护日益复杂的计算环境。对于一些已经完成工程和集成工作的程序,现在可能是考虑缓慢推出新架构的好时机。但是,对于其他滞后的项目,必须更加保守。平衡未来攻击的风险与阻碍合法用户生产力的负面影响之间的界限从未如此清晰。现在不是以增强安全性的名义破坏生产力的时候。但这并不意味着它可以被忽略,它意味着它需要非常小心。WFH下的10项长期任务清单下面的建议将假定与现有控制环境筛选相关的所有火灾都已被扑灭并且环境暂时稳定。在接下来的六个月里,自动化、自动化、自动化——寻找方法来确保补丁、密码重置、变更控制、事件管理和其他手动流程随时随地自动化。随处部署多重身份验证-任何人都应该清楚的一个教训是,您不能对所有事情都依赖密码,即使在组织内部也是如此。虽然不是灵丹妙药,但多因素可能是最接近灵丹妙药的东西,可以降低任何地方的风险。制定BYOD计划,即使您通常不允许BYOD,也要确保您有办法让非托管设备能够访问组织资源,而不会牺牲安全性。还包括需要注意家庭的网络安全。检查数据治理政策和程序——确保所有者可以被识别并解决与内容相关的任何政策问题,例如云环境的管辖问题。升级第3/4方合规计划——创建不需要现场访问的持续合规计划。依靠第三方审计、持续的活动和控制报告以及强大的保护架构。评估对位置或资产导向控制的需求——努力消除应用程序在特定设备、特定位置或特定网络上运行以提供保护的需要。在未来18个月内创建一个虚拟SOC——无论是通过MSSP还是利用SaaS解决方案,构建一个可以从任何地方监控的SOC。将应用程序和数据与网络和设备安全分开-确保应用程序和数据在从任何网络路径上的任何设备访问时受到保护。实施云安全网关或环境——创建基于云的环境来路由任何网络流量并应用适当的安全保护。开发分布式完整架构——将加密和完整性集成到数据和应用程序中。