Kuruluşunuzu uzaktan çalışanların yükselişiyle birlikte güvenlik tehditlerinden nasıl korursunuz?

Koronavirüs nedeniyle daha fazla insan evden çalışırken güvenlik daha büyük bir zorluk haline geliyor. Kuruluşunuzu ve çalışanlarınızı nasıl daha iyi koruyacağınızı öğrenin.

Koronavirüs uzaktan çalışmayı normlara, işletmelerin bilmesi gerekenler haline getirebilir
Koronavirüs COVID-19 salgını, telekomünikasyonda çarpıcı bir artış için katalizör olabilir. İşletmeler uzaktan işlerde bir artışa ve pazarlama bütçeleri, kurumsal seyahat ve ticari gayrimenkul değerleri üzerindeki uzun vadeli etkilere hazırlanmalıdır.
http://www.techrepublic.com/

Devam eden yayılması coronavirüs kendi iradesiyle veya işverenlerinin istediği şekilde daha fazla çalışanı evden çalışmaya teşvik ediyor. Bir kuruluşun iç güvenliğini ele almak yeterince zordur, ancak yükselen bir uzaktan işgücü ile de uğraşmanız gerektiğinde, güvenlik talepleri daha da zorlaşabilir.

Uzak çalışanlarla ilgili bazı güvenlik sorunları nelerdir ve bu süre zarfında kuruluşunuzun güçlü kalmasını ve siber tehditlere karşı korunmasını nasıl sağlayabilirsiniz? İşte birkaç güvenlik uzmanının düşünceleri ve önerileri.

GÖRMEK: BT uzmanının uzaktan çalışmaya giden yol haritası (ücretsiz PDF) (TechRepublic)

Uzak çalışanlardaki artış göz önüne alındığında, kuruluşların izlemesi gereken bazı tehditler nelerdir?

Paul Lipman, tüketici siber güvenlik şirketinin CEO'su BullGuard: Çok sayıda insan için uzaktan çalışmaya hızlı geçişin bir sonucu olarak kimlik avı saldırılarında bir artış görüyoruz. Bu özellikle yeterli korumayı izlemek ve uygulamak için tam zamanlı BT ve güvenlik personelinin avantajına sahip olmayan küçük ve orta ölçekli işletmeler için sorunludur.

Büyük işletmeler genellikle evden çalışma uygulamaları ve bunu destekleyecek altyapı ve sistemler kurmuşlardır. Aynı şey, gerekli eğitim, teknoloji veya prosedürler olmadan ani bir geçiş yapmak zorunda olan daha küçük kuruluşlar için geçerli değildir. Bu durum, küçük ve orta ölçekli işletmeleri, bu geçişin doğasındaki belirsizlik ve istikrarsızlıktan yararlanmak isteyen bilgisayar korsanlarının potansiyel uzlaşmasına kadar açar.

Dr. Sundeep Oberoi, küresel siber güvenlik hizmetleri başkanı Tata Danışmanlık Hizmetleri: Şimdiye kadar uzaktan erişilemeyen uygulamalara erişen kişiler. Buradaki risk, erişilen uygulamaların güçlü kimlik doğrulama ve şifreli iletişim için etkinleştirilmemesidir.

Ayrıca, kendi kişisel veya yönetilmeyen cihazlarını kullanarak uygulamalara erişen kişiler. Uzaktan çalışma durumunda, şimdiye kadarki en iyi uygulama, veri kaybı koruması, güncellenmiş kötü amaçlı yazılımdan koruma kontrolleri ve merkezi olarak izlenebilme gibi uygun kontrollere sahip cihazları yönetmektir. Uzak çalışan sayısındaki bu ani büyük artışla, kullandıkları uç nokta cihazlarının daha az güvenliği önemli bir risk olabilir.

Ben Goodman, CISSP ve dijital kimlik şirketinde küresel iş ve kurumsal gelişimden sorumlu kıdemli başkan yardımcısı ForgeRock: Organizasyonlar, özellikle ağırlıklı olarak yerinde işgücü ile çalışanlar, kurumsal sistemlere uzaktan erişime izin vermeyebilir. Bunun nedeni, kötü aktörleri engellemek için tasarlanmış güvenlik duvarları gibi geleneksel çevrelerin, bir şirketin uzak iş gücünün işlerini yapmak için kaynaklara erişmesini de engelleyebilmesidir.

Uzaktan çalışmaya uyum sağlamak için BT ekiplerinin, tüm iş gücünün belirli uygulamalara ve hizmetlere uzaktan erişmesine izin vermek için kurumsal ağlarında ve güvenlik politikalarında boşluklar açması gerekebilir. Bu durum, kötü aktörlerin daha önce herkese açık internetten erişilemeyen şirket içi uygulamalarda iş açısından kritik verileri kullanması ve bu verileri tehlikeye atması için delikler açabilir.

Uzak çalışanlar ve daha büyük organizasyon için bazı riskler nelerdir?

Oberoi: Uzaktan çalışmaya alışkın olmayan insanlar uzaktan çalışmaya başladığında, güvenlik önlemlerine dikkatle uymalarını sağlama konusunda biraz dikkatsiz olabilirler. Bunun nedeni genellikle "çevre" içinde çalışır ve bu da onlara daha yüksek bir koruma sağlar. Bu nedenle, iyi güvenlik uygulamaları, uzaktan güvenli bir şekilde çalışmalarını sağlayan farkındalık programları ile güçlendirilmelidir.

Dikkatsizlik, bazı uzak işçilerin istihdam koşullarına bağlı olarak sorumluluk doğurabilir. Daha büyük bir organizasyon için, önemli ölçüde genişletilmiş uzak iş gücü saldırı yüzeyini ve dolayısıyla ihlal riskini artırır.

GÖRMEK: Uzak çalışanları yönetme: Bir iş liderinin kılavuzu (ücretsiz PDF) (TechRepublic)

Sam Roguine, veri koruma sağlayıcısı direktörü Arcserve: Uzak çalışanlar dizüstü bilgisayarlarını ev ortamlarına getiriyor ve BT ekiplerinin kontrolü dışındaki tonlarca cihaz birdenbire aynı ağda. Bu, saldırı yüzeyini ve fidye yazılımı veya diğer kötü amaçlı yazılımlar tarafından sakatlanma olasılığını önemli ölçüde artırır. BT ekipleri çalışanlara bir VPN üzerinden erişim sağladığında, bu ek cihazlara yanlışlıkla kuruluşun veri merkezine erişim izni verilebilir. BT ekipleri ve CISO'lar, harici değil, dahili kaynaklardan gelen bir iç saldırı akışı için hazırlanmalıdır.

Lipman: Şirketler uzaktan çalışmanın "yeni normaline" uyum sağladıkları için savunmadaki zayıflıklardan yararlanmaya çalışan siber suçlular sonucunda kuruluşlar daha yüksek bir risk seviyesine maruz kalacaklar. BT organizasyonları, ister çalışanlar için yeterli iletişim ve bağlantı sağlıyor, ister işbirliği araçları uyguluyor, ister mevcut sistem ve süreçlerin ölçeklendirilebildiğinden emin olun, operasyonel açıdan acil sorunları ele aldıkları için haftalar ve aylar boyunca dikkat dağıtacak. Siber güvenlik öncelikleri listesinde yer alırken, beklenmedik bir şekilde havaya atılan diğer birçok topla dikkat çekmek için yarışacak.

Kuruluşların uzak çalışanlarla uğraşabileceği bazı hatalar nelerdir?

Ed Bishop, CTO ve e-posta güvenlik şirketinin kurucu ortağı Tessian: İşletmelerin yapabileceği bir hata, insanların çalışmak istediği yöntemleri kısıtlayan güvenlik çözümleri ve politikaları uygulamaktır. Verilere erişimi engellemek veya çalışanların etkinliğini sınırlamak için kurallar koymak, verilerin yanlış ellere düşmesini önlemeye yardımcı olabilirken, bu önlemler çok kısıtlayıcıysa üretkenliği engelleyebilir. İşletmeler, güvenlik işlerini engellemeden çalışanların güvenli bir şekilde çalışmalarını sağlamak zorundadır.

İyi adam: VPN'lerin, sanal masaüstlerinin ve geleneksel olarak işletmelerin kullandığı diğer yöntemlerin büyük şirketler için hesaplama gücünden yararlanarak ölçeklendirilmesi kolay değildir ve bulut hizmetleriyle aynı ölçeklenebilirliği ve esnekliği sağlamazlar. Şirketler, bu tür geleneksel uzaktan stratejilere erişim sağlamak için güvenli yollar bulmaya çalışmanın mümkün olmayacağını çabucak öğrenecek ve BT ekipleri, tehdit aktörlerinin istismar etmesi için yanlışlıkla birkaç güvenlik açığı oluşturacak.

Roguine: Kuruluşların uzak çalışanlarla uğraşırken yapabilecekleri bazı hatalar arasında şirket alanında güvenlik politikalarının ve rol tabanlı erişim denetiminin uygulanmaması yer alır. Ayrıca, kapsamlı günlüğe kaydetme ve izleme çözümleri yerinde değilse veya uç nokta koruması ve MDM (mobil aygıt yönetimi) kuruluş genelinde dağıtılmazsa.

Çevrenin içinde uyumlu olmayan cihazlara izin verilirse güvenlik önlemleri de zayıflatılabilir. Kuruluşlar için bir başka potansiyel zayıflık, erişim ayrıcalıklarını doğrulamak için iki faktörlü kimlik doğrulamanın kullanımını zorlamamaktır.

Uzaktan çalışmadaki artışla kuruluşlar kendilerini nasıl koruyabilir?

Avi Shua, bulut güvenlik firmasının CEO'su Orca Güvenlik: Mümkün olduğunda, WFH (evden çalışma), işyerlerinin sağladığı ve güvenli dizüstü bilgisayarlardan, kuruluşların genellikle kullandığı güvenli mekanizmalar yoluyla (kurumsal kimlik bilgileri ve çok faktörlü kimlik doğrulama kullanılarak şifrelenmiş ve doğrulanmış) yapılmalıdır. Mümkünse ve kişisel makinelerden çalışmak bir zorunluluktur, erişim kesinlikle gerekli bilgilerle sınırlı olmalıdır. Gerekli durumlar için, zaten bulaşmış olabilecek ve daha sonra silinemeyen kişisel makineleri evde kullanmak yerine, yalnızca iş amaçlı kullanılacak, düşük maliyetli bir dizüstü bilgisayar satın almayı düşünün.

İyi adam: Çözüm, uzun vadede çevre gerektirmeyen bir çalışma tarzına geçmektir. Kimlik doğrulama kararları, erişilen verilerin hassasiyetini, isteğin bağlamını ve bir eylemin yetkili bir cihazdan kaynaklandığına dair güvence düzeyini dikkate almalıdır. Bu yetenekler, yalnızca bu kararları hızlı bir şekilde almakla kalmayıp çok faktörlü kimlik doğrulama yoluyla başka bir kimlik doğrulama katmanına gerek olup olmadığına karar verebilen, aynı zamanda büyük işletmelerle ölçeklenebilir ve uzun vadede sürtünmeyi azaltabilen iyi tasarlanmış bir kimlik platformu ile yerine getirilebilir. .

Lipman: Bir plan geliştirin ve bunu kuruluşunuzla açık ve tekrar tekrar paylaşın. Bu, üzerinde çalışılan her cihazda çalıştırılması gereken güvenlik yazılımı standartlarını, şirket verilerini güvenli tutmak için politikalar ve prosedürleri, sorunlar ortaya çıktığında tırmanma süreçlerini ve siber güvenlik bilinci ve eğitiminde genel bir yenileme içermelidir.

Çalışanlarınızın cihazlarında uç nokta güvenlik yazılımı çalıştığından ve bunun sürekli olarak güncellendiğinden emin olun. Bu kimlik avına karşı koruma özelliklerini içermelidir. İdeal olarak, bu yazılım bir bulut portalı aracılığıyla merkezi olarak yönetilmelidir. Bu, BT personelinin (veya BT sorumluluğuna sahip yöneticilerin) çalışanlar uzaktayken bile kuruluşun siber duruşunu izlemesini ve kontrol etmesini sağlayacaktır.

Her çalışan internete bir VPN üzerinden bağlanmalıdır. Çalışanlar genel internet bağlantıları üzerinden bağlantı kuruyorsa bu özellikle önemlidir, ancak iş verilerine veya hizmetlerine erişirken VPN'yi her zaman aktif tutmak iyi bir siber hijyendir.

Ayrıca bakınız

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/03/17/193e0813-12ca-4f9f-b0c4-987ad2eadfb1/resize/770x/039914ce37fa30ed0a5edef789c01578/istock-118j4806480480480 hedef" = "_ boş" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Resim: Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Ofis Arka Planı "veri-orijinal =" https://tr2.cbsistatic.com/hub/i/r/2020/03/17/193e0813-12ca-4f9f-b0c4-987ad2eadfb1/resize/770x/039914ce37fa30ed0a5edef789c01578/istock-11899480480480480 jpg

Resim: Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*