ZTNA
ZTNA

Управление кибербезопасностью в эпоху удаленной работы

Мы рассмотрим влияние меняющейся роли центров обработки данных на сетевые стратегии, внедрение системы безопасности с нулевым доверием и то, как сети 5G могут еще больше децентрализовать рабочие места.

Как CISO должны решать проблемы безопасности сотрудников, работающих удаленно и использующих персональные устройства для доступа к ресурсам организации?

Исторически предприятия полагались на VPN с удаленным доступом, чтобы позволить удаленным сотрудникам получать доступ к приложениям и службам в своей корпоративной сети. VPN подключают пользователей к корпоративной сети. Пользователь, сидящий дома или в Сиднее, Австралия, может получить доступ ко всем приложениям или ресурсам, к которым он мог получить доступ из своего офиса.

Это хорошо работает для сотрудников, но если кто-то украдет учетные данные для входа в VPN сотрудника, они могут попасть в корпоративную сеть, переместиться вбок, чтобы найти ценные активы и запустить атаку программ-вымогателей или отфильтровать данные. Атака Colonial Pipeline произошла следующим образом (украдены учетные данные VPN, а затем перемещение боковой угрозы).

Лучший способ управления безопасностью для удаленных пользователей – предоставить доступ через систему обмена данными с нулевым доверием, которая похожа на сложный телефонный коммутатор, где удаленный сотрудник подключен не к корпоративной сети, а только к определенным приложениям. Это исключает любое перемещение угрозы в сторону, следовательно, распространение атаки.

Персональное устройство сотрудника, также известное как BYOD, может представлять еще больший риск. Персональное устройство может быть заражено, и как только оно подключено к корпоративной сети, оно может переместиться вбок и заразить другие устройства или украсть данные.

Чтобы устранить риск, создаваемый BYOD, компаниям следует не только осуществлять доступ с нулевым доверием к приложениям, но и использовать технологию, называемую изоляцией браузера, которая делает BYOD похожим на VDI (виртуальное устройство). Поскольку на устройство BYOD передается потоковая передача только пикселей, это устраняет риск компрометации и потери данных.

Какие шаги могут предпринять организации для предотвращения раскрытия и кражи конфиденциальных данных в облачной гибридной модели рабочей силы?

В современном гибридном мире ваши данные часто хранятся в общедоступных облаках, таких как Azure и AWS, в приложениях SaaS, в центрах обработки данных, на заводах и на ваших конечных точках. Компаниям нужен комплексный подход к защите конфиденциальных данных.

Поскольку все данные утекают в Интернет, все связанные с Интернетом коммуникации должны проходить через обмен данными с нулевым доверием, который проверяет трафик для выявления конфиденциальных данных. Большие объемы данных хранятся в SAAS, таких как M365, Salesforce и т.д.

Компаниям необходимо внедрять решения CASB для защиты данных, которые могут иметь неправильные настройки, приводящие к чрезмерному обмену данными. Компании должны проверять трафик, зашифрованный по протоколу SSL или TLS, чтобы убедиться, что в нем не скрыты конфиденциальные данные. Для этого требуется прокси-архитектура, поскольку брандмауэры нового поколения не были предназначены для этого.

Как переход от центра обработки данных, являющегося центральным узлом, к простому месту назначения, меняет сетевые стратегии и как это влияет на безопасность?

Переход от центра обработки данных к центральному узлу отводит сети роль транспорта в ИТ-среде. Компаниям больше не нужно создавать сети-концентраторы и спицы для подключения филиалов к своему центру обработки данных.

Каждое местоположение просто подключается к Интернету (точно так же, как вы подключаетесь к Интернету из своего дома). Им больше не нужно создавать шлюзы безопасности с брандмауэрами и VPN. Они используют обмен с нулевым доверием для подключения пользователей к приложениям, независимо от того, где находятся приложения и где находятся пользователи.

Как внедрение системы безопасности с нулевым доверием способствовало переходу предприятий к цифровой рабочей среде?

Компании, использующие облако, могут быстрее создавать и развертывать приложения в любом из общедоступных облаков. Благодаря архитектуре нулевого доверия вам не нужно создавать собственную глобальную сеть для подключения филиалов и мест расположения приложений. Каждая сторона просто подключается к Интернету. Это экономит огромное время и деньги.

Пользователи могут безопасно получать доступ к любому приложению из любого места через глобально распределенный обмен данными с нулевым доверием. Новые офисы или филиалы могут быть созданы за несколько дней, а не за недели или месяцы. Следовательно, нулевое доверие упростило и повысило безопасность цифровой трансформации бизнеса.

Как CISO переходят от традиционной локальной безопасности к облачному подходу с нулевым доверием в банковском секторе?

Они переносят свой набор приложений из локальной среды в облако, что позволяет им масштабироваться в соответствии с требованиями бизнеса.

Используя систему безопасности с нулевым доверием, они отправляют интернет-трафик и трафик приложений непосредственно из каждого офиса через Интернет, а не перенаправляют его обратно через свой центр обработки данных, обеспечивая лучший пользовательский опыт и меньшую стоимость. С нулевым доверием они также сокращают поверхность атаки, поскольку скрывают свои приложения за обменом данными с нулевым доверием.

Учитывая потенциал сетей 5G для дальнейшей децентрализации рабочих мест, как группы безопасности должны подготовить свою инфраструктуру безопасности и сети к этим изменениям?

5G сделает высокоскоростной доступ доступным для пользователей повсюду. Его высокая пропускная способность облегчит кражу больших объемов данных за короткий промежуток времени. Компании, которые зависят от сетевой безопасности (означает защиту своей сети) с помощью брандмауэров и VPN, столкнутся с более высокими рисками при использовании 5G.

Компании, которые внедряют архитектуру нулевого доверия и постепенно отказываются от брандмауэров и VPN, окажутся в хорошем положении. Архитектура с нулевым доверием рассматривает сеть просто как водопровод, просто как транспорт, поскольку пользователи не подключены к сети. После внедрения архитектуры нулевого доверия вам не нужно беспокоиться о типе сети – это может быть 4G или 5G, или Starlink, и предприятия будут в безопасности.

admin
Author: admin