Távmunka kiberbiztonsági kockázatok nélkül

A koronavírus-világjárvány soha nem látott mértékben teszi próbára, milyen mértékben képesek a modern és rugalmas munkavégzési módszerek biztosítani a felhasználók számára a tér- és időbeli korlátoktól mentes, tetszőleges eszközön történő, produktív hozzáférést. Napjaink nagyvállalati mobiltechnológiáival a dolgozók távolról csatlakozhatnak a munkájukhoz szükséges adatokhoz és erőforrásokhoz – amikor és amilyen eszközön éppen szeretnének.

A globális eseményeket és a kormányok által világszerte kötelezővé tett közösségi távoltartást, azon belül a közösségi és szakmai rendezvények betiltását figyelembe véve, a távmunka ma már nem alku tárgyát képező béren kívüli juttatás, hanem a szervezet üzletmenet-folytonosságának alapvető feltétele.

Ám ennek ellenére, amikor a felhasználók különböző mobileszközökről, többféle hálózaton keresztül, távolról érik el a szervezet rendszereit és adatait, számos olyan kockázat merül fel, amely álmatlan éjszakát okozhat az információbiztonságért felelős felsővezetőnek. Ha az adatokat a biztonságos hálózati határvonalakon kívülről érik el, korábban nem létező támadási felület nyílik meg a kiberbűnözők számára, és rengeteg új sérülékenység jelentkezik a szervezeteknél. Milyen fenyegetésekre kell különösen odafigyelniük az információbiztonsági vezetőknek és az IT-döntéshozóknak távmunka esetén, és hogyan enyhíthetik az ezzel járó kockázatot?

Kapacitásproblémák

A kapacitás csak első hallásra tűnik egyszerű kérdésnek. A mobil dolgozók VPN-hálózaton keresztül érik el a vállalati hálózatot, ám az ilyen hálózatok jelentősen megterhelik az erőforrásokat, és használatukhoz az is fontos, hogy a szervezet elegendő licenccel rendelkezzen a biztonságos távhozzáféréshez.

Ezenkívül, az IT-döntéshozóknak azt is meg kell határozniuk, hogyan fogják a biztonságos hozzáféréskezelési megoldások prioritási sorrendbe állítani az elsőbbségi sávszélesség iránti igényeket. A csatlakozást lassíthatja, ha a felhasználók kevésbé kritikus, nagyméretű fájlokat töltenek fel vagy le a hálózatban, mivel ezek az állományok csökkentik a kritikus vállalati IT-rendszerekhez dedikált sávszélességet.

Az üzletmenet-folytonosság és a katasztrófa utáni visszaállás megtervezésekor a szervezeteknek gondosan meg kell vizsgálniuk a kapacitás szempontjából kritikus tényezőket, köztük a licenckezelést, a rendelkezésre álló sávszélességet, hogy fel tudjanak készülni az igények váratlan megugrására. Ahhoz, hogy biztonságosan felhőalkalmazásokhoz tudják rendelni a webes forgalmat, az IT-döntéshozóknak érdemes fontolóra venniük a Cloud Access Security Broker (CASB) megoldások használatát. A CASB-szolgáltatásokkal biztonsági monitorozás és a biztonsági szabályok érvényesítése mellett tudják kezelni az igényeket, így biztosítva a felhasználók és az alkalmazások megfelelő védelmét. A nagyvállalatoknak a már eddig is használt szolgáltatásoknál (pl. Microsoft Azure) elérhető biztonsági funkciókat is tanácsos igénybe venniük a kihívások kezelésére.

Védtelen eszközök

Mivel manapság gyakran frissítik a mobilbiztonsági szoftvereket, az eszközökre rendszeresen le kell tölteni a hibajavító kódokat a biztonság fenntartásához. Ez különösen releváns a saját eszközök munkacélú használata (BYOD) esetén, amikor a natív mobileszköz-biztonsági szoftver nem feltétlenül képes kielégíteni a szervezet által támasztott követelményeket. A patchek és a frissítések kezelik az ismert biztonsági problémákat – telepítésük elmulasztása viszont új támadási felületet nyit meg a kiberbűnözők előtt.

Az IT-döntéshozóknak gondoskodniuk kell róla, hogy megfelelő patching-folyamatok támogassák az eszközök folyamatos biztonságát. Ehhez láthatóvá kell tenni, hogy mi csatlakozik a hálózathoz, és követni kell a csatlakozó eszközök műszaki állapotát, így a legutóbbi frissítés időpontját is. Ezzel összefüggésben azt is fontos látni, milyen új frissítésekkel jelennek meg a hardver- és szoftverszállítók, hogy elérhetőségük időpontjában azonnal telepítsék is őket.

A gyanús viselkedés nehezen figyelhető

Mivel a távmunka jellegéből adódóan a vállalat biztonsági határvonalain kívül zajlik, nem követi azokat az alapvető munkavégzési mintákat, amelyeket a vállalati fenyegetéselemzők figyelni szoktak. Ha elfogadható, hogy valaki éjjel 11-kor jelentkezik be a hálózatba, a biztonsági elemzőknek tudniuk kell a gyanús viselkedés elemzésekor, hogy ez az „új normális”. Így aktualizálhatják a normális hozzáférés viselkedési kritériumait ahelyett, hogy automatikusan gyanúsként jelölnék meg a „régi normálistól” eltérő távhozzáférési mintákat.

A távmunkában dolgozók rugalmas hozzáférésének korlátozása nem vezet eredményre. A szervezeteknek ehelyett azt kell kitalálniuk, hogyan tudják úgy figyelni a felhasználói viselkedést, hogy azzal ne zavarják a szokatlan, ám legitim távhozzáférési helyzeteket. A felhasználók és entitások viselkedését elemző (User and Entity Behavior Analytics – UEBA) eszközök láthatóbbá teszik és kifinomultabb jelentésekbe foglalják a felhasználói viselkedést. Ezek az eszközök olyan kontextusfelismerő képességekkel is rendelkeznek, amelyek segítségével a veszélyelemzők megállapíthatják, hogy egy adott viselkedés valóban gyanús-e. Így elemzői idő és erőforrások szabadulnak fel a valós fenyegetések gyors és eredményes kezelésére.

A CIKKNEK MÉG NINCS VÉGE!

Lapozz a következő oldalra!