即使员工不在,网络安全也需要发挥作用
即使员工不在,网络安全也需要发挥作用
高盛领导层没有得到他们预期的返回办公室 (RTO) 订单的回应。事实上,《财富》杂志报道称,只有大约一半的公司员工出现了。在当今紧张的劳动力市场和许多雇主允许远程工作的情况下,员工有了坚实的立足点。您如何确保无法始终满足您的要求的员工队伍?
员工遵守网络安全措施一直是数字防御的关键组成部分。然而,员工往往要么故意不遵守规定,要么犯错误。2022 X-Force 威胁情报指数发现,网络钓鱼是犯罪分子获得网络访问权限的最常见方式。在 2021 年 X-Force 修复的所有攻击中,40% 涉及网络钓鱼。组织需要专注于维护始终在线的安全措施,这些措施不依赖于网络意识和安全法令。
无论合规性如何,零信任都可以保护
组织越来越倾向于零信任框架。这可以通过始终在线的方法来保护他们,而不是专注于员工的合规性。根据2021 年网络弹性组织研究,35% 的受访者采用了这种方法。其中,65% 的人同意零信任安全增强了网络弹性。此外,这些组织中有 63% 报告说,零信任方法是重要的或适度的。他们的首要原因是什么?该方法提高了运营效率。
零信任不是单一的技术,甚至不是单一的流程。相反,零信任方法是组织用来实施不同技术和工具的框架。
其他方法侧重于保护外围并防止发生攻击。雇主希望他们的员工遵守流程和网络卫生。对于不合规的员工,您不能依赖这些方法来保护网络。
在零信任的情况下,处理网络安全的方式发生了转变。零信任不是保护边界,而是专注于控制用户和设备的访问。它采用已经发生违规的方法。工具始终可用,不依赖员工。因此,它们对经常不遵守安全措施的员工很有效。被动不遵守可能没有罢工那么严重,但当员工访问个人设备上的敏感数据或通过公共网络连接工作设备时,它可能会造成严重损害。
为什么零信任适用于远程工作者
以下是适用于远程工作人员的零信任方法的三个常见要素:
- 最小权限原则:通过为员工提供完成工作所需的最少访问权限,您可以减少外部人员和内部人员的漏洞。最小权限原则在应用于域控制器和域管理员帐户时最有效,从而降低了勒索软件的风险。远程工作者有更多的自由并添加端点。因此,限制连接和用户暴露可以减少攻击的损害和风险。
- 微分段:这种技术将网络分成非常小的分段,称为微分段。它仅授予用户访问他们出于业务目的所需的特定部分的权限。如果发生违规行为或攻击者窃取了员工的凭据,则损害程度仅限于所涉及的小部分。如果您想转向零信任,请分析您的数据流和基础架构以查看工作负载段。
- 多因素身份验证 (MFA):MFA 使网络犯罪分子更难伪装成授权用户,无论员工是远程访问网络还是内部访问网络。使用 MFA,用户必须使用多个证据来验证其身份。例如,用户可能需要输入密码,然后输入通过 SMS 文本发送给他们的代码。
零信任保护远程工作者
高盛员工拒绝返回办公室只是员工拒绝 RTO 订单的一个例子。许多过去两年远程工作的员工希望继续在家工作。皮尤研究中心最近的一份研究报告发现,60% 的可以远程执行工作的员工希望全部或大部分时间都在家工作,这比 2020 年的 54% 有所增加。
此外,许多员工表示,远程工作的能力会影响他们留在公司的决定。ADP 工作人员:全球劳动力观点报告称,全球 64% 的劳动力表示,如果他们目前的工作需要全职在办公室工作,他们已经或将考虑寻找新工作。大公司也面临这个问题。如果当前要求员工周二至周四在办公室的混合计划继续下去,苹果公司的员工最近因威胁要辞职而成为头条新闻。
拥有大量远程工作人员意味着不再需要防御边界。组织发现零信任为远程或混合劳动力提供了更多保护。远程工作者意味着更多的端点和渗透公司数据的机会,从而扩大了攻击区域。为了解决这个问题,零信任侧重于设备和用户的访问,而不是边界。该框架可以减少漏洞并更准确地确保只有授权用户和设备才能访问网络、应用程序和数据。
创建始终在线的网络安全流程
随着远程和混合工作成为一项长期变化,组织必须永久调整其网络安全流程以匹配人们的实际工作方式。目前需要在办公室全职工作,甚至是混合工作时间的公司,应该开始考虑采用长期的安全措施,以防止有价值的员工流失到允许更灵活工作安排的公司。
通过现在开始采用零信任的过程,组织可以为未来的持续远程工作和任何额外的劳动力变化做好准备。零信任允许组织减少对合规性的依赖,同时也为安全做好准备。
