即使员工不在,网络安全也需要发挥作用

上官雨宝2022-07-26 00:00:00

即使员工不在,网络安全也需要发挥作用

高盛领导层没有得到他们预期的返回办公室 (RTO) 订单的回应。事实上,《财富》杂志报道称,只有大约一半的公司员工出现了。在当今紧张的劳动力市场和许多雇主允许远程工作的情况下,员工有了坚实的立足点。您如何确保无法始终满足您的要求的员工队伍?

员工遵守网络安全措施一直是数字防御的关键组成部分。然而,员工往往要么故意不遵守规定,要么犯错误。2022 X-Force 威胁情报指数发现,网络钓鱼是犯罪分子获得网络访问权限的最常见方式。在 2021 年 X-Force 修复的所有攻击中,40% 涉及网络钓鱼。组织需要专注于维护始终在线的安全措施,这些措施不依赖于网络意识和安全法令。 

无论合规性如何,零信任都可以保护

组织越来越倾向于零信任框架。这可以通过始终在线的方法来保护他们,而不是专注于员工的合规性。根据2021 年网络弹性组织研究,35% 的受访者采用了这种方法。其中,65% 的人同意零信任安全增强了网络弹性。此外,这些组织中有 63% 报告说,零信任方法是重要的或适度的。他们的首要原因是什么?该方法提高了运营效率。

零信任不是单一的技术,甚至不是单一的流程。相反,零信任方法是组织用来实施不同技术和工具的框架。

其他方法侧重于保护外围并防止发生攻击。雇主希望他们的员工遵守流程和网络卫生。对于不合规的员工,您不能依赖这些方法来保护网络。

在零信任的情况下,处理网络安全的方式发生了转变。零信任不是保护边界,而是专注于控制用户和设备的访问。它采用已经发生违规的方法。工具始终可用,不依赖员工。因此,它们对经常不遵守安全措施的员工很有效。被动不遵守可能没有罢工那么严重,但当员工访问个人设备上的敏感数据或通过公共网络连接工作设备时,它可能会造成严重损害。

为什么零信任适用于远程工作者

以下是适用于远程工作人员的零信任方法的三个常见要素:

  • 最小权限原则:通过为员工提供完成工作所需的最少访问权限,您可以减少外部人员和内部人员的漏洞。最小权限原则在应用于域控制器和域管理员帐户时最有效,从而降低了勒索软件的风险。远程工作者有更多的自由并添加端点。因此,限制连接和用户暴露可以减少攻击的损害和风险。
  • 微分段:这种技术将网络分成非常小的分段,称为微分段。它仅授予用户访问他们出于业务目的所需的特定部分的权限。如果发生违规行为或攻击者窃取了员工的凭据,则损害程度仅限于所涉及的小部分。如果您想转向零信任,请分析您的数据流和基础架构以查看工作负载段。
  • 多因素身份验证 (MFA):MFA 使网络犯罪分子更难伪装成授权用户,无论员工是远程访问网络还是内部访问网络。使用 MFA,用户必须使用多个证据来验证其身份。例如,用户可能需要输入密码,然后输入通过 SMS 文本发送给他们的代码。

零信任保护远程工作者

高盛员工拒绝返回办公室只是员工拒绝 RTO 订单的一个例子。许多过去两年远程工作的员工希望继续在家工作。皮尤研究中心最近的一份研究报告发现,60% 的可以远程执行工作的员工希望全部或大部分时间都在家工作,这比 2020 年的 54% 有所增加。

此外,许多员工表示,远程工作的能力会影响他们留在公司的决定。ADP 工作人员:全球劳动力观点报告称,全球 64% 的劳动力表示,如果他们目前的工作需要全职在办公室工作,他们已经或将考虑寻找新工作。大公司也面临这个问题。如果当前要求员工周二至周四在办公室的混合计划继续下去,苹果公司的员工最近因威胁要辞职而成为头条新闻。

拥有大量远程工作人员意味着不再需要防御边界。组织发现零信任为远程或混合劳动力提供了更多保护。远程工作者意味着更多的端点和渗透公司数据的机会,从而扩大了攻击区域。为了解决这个问题,零信任侧重于设备和用户的访问,而不是边界。该框架可以减少漏洞并更准确地确保只有授权用户和设备才能访问网络、应用程序和数据。

创建始终在线的网络安全流程

随着远程和混合工作成为一项长期变化,组织必须永久调整其网络安全流程以匹配人们的实际工作方式。目前需要在办公室全职工作,甚至是混合工作时间的公司,应该开始考虑采用长期的安全措施,以防止有价值的员工流失到允许更灵活工作安排的公司。

通过现在开始采用零信任的过程,组织可以为未来的持续远程工作和任何额外的劳动力变化做好准备。零信任允许组织减少对合规性的依赖,同时也为安全做好准备。

网络安全远程工作
本作品采用《CC 协议》,转载必须注明作者和本文链接
也就是说,远程工作人员必须接受数据备份,尤其是有关重要信息的备份。它们简单易用,符合TAA标准,容量高达15.3 TB,并可通过SafeConsole进行远程管理。尽管如此,它仍然是第一款获得完全CSPN认证的USB大容量存储设备,旨在满足一些最严格的合规要求。
SpecOps发布的《2022年弱密码报告》显示,54%的企业并未使用密码管理器。2022年8月,苹果发布消息称,未打补丁的iPad、iPhone和Mac电脑可能会被威胁者接管。不要携带包含个人身份信息或机密公司文件的设备。使用RFID屏蔽器来保护你的护照和信用卡免受“非接触式犯罪”的侵害。在酒店Wi-Fi上选择有密码保护的热点。
为了有效应对这种威胁,安全团队必须能够全面监控所有远程办公人员的系统访问活动。启用MFA后,网络犯罪分子使用窃取凭证的难度将大大提升。通过培训,远程办公员工将更有可能记住并使用组织的安全建议。
在Liberty Mutual公司,Jenkins开始通过演习来评估员工的网络安全意识,并确保在疫情期间对于检测威胁,每个人都保持敏锐的态度。此外,Jenkins还与该公司的执行领导团队一起进行了各种网络危机演习。Jenkins表示,该公司还将网络安全目标作为所有员工的绩效目标,而不仅仅是针对安全领域的员工。尽管他想利用疫情带来的漏洞并帮助教育员工,但他认为这样做不公平。
高盛领导层没有得到他们预期的返回办公室 (RTO) 订单的回应。事实上,《财富》杂志报道称,只有大约一半的公司员工出现了。在当今紧张的劳动力市场和许多雇主允许远程工作的情况下,员工有了坚实的立足点。您如何确保无法始终满足您的要求的员工队伍?
东盟近一半的企业在董事会层面上提出了网络安全问题,其中68%的企业提高了在安全工作上的预算,46%的企业正在计划弥补现有的安全缺陷。
她明确表示:国防部有望在2021年获得永久的远程办公能力。为应对这种威胁,DISA将安全的远程办公功能确立为2021年计划的首要任务,着手从技术和管理等多方面为美国国防部网络提供更强的安全性。DISA将把“网络带宽节约情况”和“网络安全威胁拦截数量”作为对“基于云的互联网隔离”项目效果进行评估的依据。Menlo的主要产品是2015年6月推出的业内首款SaaS或本地部署虚拟机形式的隔离平台。
Sophos报告称,在过去的一年中,全球有51%的企业成为了勒索软件攻击的目标,其中有73%的犯罪分子成功加密了数据。对Colonial Pipeline的袭击已经造成了恐慌,导致了天然气的短缺。像REvil这样的网络犯罪组织已经关闭了食品来源的供应链,并声称对软件供应商Kaseya的最新勒索软件攻击负责,该攻击已经影响了全球数百家公司。勒索软件出现在系统的什么地方并不重要。
网络安全的角度来看,在现代Web应用程序的黑暗世界中导航可能是一个雷区。据记载,Web应用程序攻击可能对企业造成多大危害,2019年所有数据泄露中有五分之二以上(43%)与该威胁有关。身份验证欺骗的发生时间为四点,并且指出在审查了所有访问权限之后,必须对访问Web应用程序的合法用户的身份进行验证,并且应该仅对需要验证的用户进行验证,否则任何人都可以进入。
上官雨宝
是水水水水是