即使員工不在,網絡安全也需要發揮作用
即使員工不在,網絡安全也需要發揮作用
高盛領導層沒有得到他們預期的返回辦公室 (RTO) 訂單的回應。事實上,《財富》雜志報道稱,只有大約一半的公司員工出現了。在當今緊張的勞動力市場和許多雇主允許遠程工作的情況下,員工有了堅實的立足點。您如何確保無法始終滿足您的要求的員工隊伍?
員工遵守網絡安全措施一直是數字防御的關鍵組成部分。然而,員工往往要么故意不遵守規定,要么犯錯誤。2022 X-Force 威脅情報指數發現,網絡釣魚是犯罪分子獲得網絡訪問權限的最常見方式。在 2021 年 X-Force 修復的所有攻擊中,40% 涉及網絡釣魚。組織需要專注于維護始終在線的安全措施,這些措施不依賴于網絡意識和安全法令。
無論合規性如何,零信任都可以保護
組織越來越傾向于零信任框架。這可以通過始終在線的方法來保護他們,而不是專注于員工的合規性。根據2021 年網絡彈性組織研究,35% 的受訪者采用了這種方法。其中,65% 的人同意零信任安全增強了網絡彈性。此外,這些組織中有 63% 報告說,零信任方法是重要的或適度的。他們的首要原因是什么?該方法提高了運營效率。
零信任不是單一的技術,甚至不是單一的流程。相反,零信任方法是組織用來實施不同技術和工具的框架。
其他方法側重于保護外圍并防止發生攻擊。雇主希望他們的員工遵守流程和網絡衛生。對于不合規的員工,您不能依賴這些方法來保護網絡。
在零信任的情況下,處理網絡安全的方式發生了轉變。零信任不是保護邊界,而是專注于控制用戶和設備的訪問。它采用已經發生違規的方法。工具始終可用,不依賴員工。因此,它們對經常不遵守安全措施的員工很有效。被動不遵守可能沒有罷工那么嚴重,但當員工訪問個人設備上的敏感數據或通過公共網絡連接工作設備時,它可能會造成嚴重損害。
為什么零信任適用于遠程工作者
以下是適用于遠程工作人員的零信任方法的三個常見要素:
- 最小權限原則:通過為員工提供完成工作所需的最少訪問權限,您可以減少外部人員和內部人員的漏洞。最小權限原則在應用于域控制器和域管理員帳戶時最有效,從而降低了勒索軟件的風險。遠程工作者有更多的自由并添加端點。因此,限制連接和用戶暴露可以減少攻擊的損害和風險。
- 微分段:這種技術將網絡分成非常小的分段,稱為微分段。它僅授予用戶訪問他們出于業務目的所需的特定部分的權限。如果發生違規行為或攻擊者竊取了員工的憑據,則損害程度僅限于所涉及的小部分。如果您想轉向零信任,請分析您的數據流和基礎架構以查看工作負載段。
- 多因素身份驗證 (MFA):MFA 使網絡犯罪分子更難偽裝成授權用戶,無論員工是遠程訪問網絡還是內部訪問網絡。使用 MFA,用戶必須使用多個證據來驗證其身份。例如,用戶可能需要輸入密碼,然后輸入通過 SMS 文本發送給他們的代碼。
零信任保護遠程工作者
高盛員工拒絕返回辦公室只是員工拒絕 RTO 訂單的一個例子。許多過去兩年遠程工作的員工希望繼續在家工作。皮尤研究中心最近的一份研究報告發現,60% 的可以遠程執行工作的員工希望全部或大部分時間都在家工作,這比 2020 年的 54% 有所增加。
此外,許多員工表示,遠程工作的能力會影響他們留在公司的決定。ADP 工作人員:全球勞動力觀點報告稱,全球 64% 的勞動力表示,如果他們目前的工作需要全職在辦公室工作,他們已經或將考慮尋找新工作。大公司也面臨這個問題。如果當前要求員工周二至周四在辦公室的混合計劃繼續下去,蘋果公司的員工最近因威脅要辭職而成為頭條新聞。
擁有大量遠程工作人員意味著不再需要防御邊界。組織發現零信任為遠程或混合勞動力提供了更多保護。遠程工作者意味著更多的端點和滲透公司數據的機會,從而擴大了攻擊區域。為了解決這個問題,零信任側重于設備和用戶的訪問,而不是邊界。該框架可以減少漏洞并更準確地確保只有授權用戶和設備才能訪問網絡、應用程序和數據。
創建始終在線的網絡安全流程
隨著遠程和混合工作成為一項長期變化,組織必須永久調整其網絡安全流程以匹配人們的實際工作方式。目前需要在辦公室全職工作,甚至是混合工作時間的公司,應該開始考慮采用長期的安全措施,以防止有價值的員工流失到允許更靈活工作安排的公司。
通過現在開始采用零信任的過程,組織可以為未來的持續遠程工作和任何額外的勞動力變化做好準備。零信任允許組織減少對合規性的依賴,同時也為安全做好準備。