遠程工作環境中的網絡安全最佳實踐
以下安全管理最佳實踐可以大大降低組織遭受代價高昂(有時甚至是毀滅性的)網絡攻擊的可能性,這種攻擊利用了遠程工作環境中的弱點和漏洞:
- 實施基本的安全控制措施。
“確保你的安全基礎已落實到位,”麥金農說。“例如,要有資產清單。向員工傳達你的政策,并確保他們理解這些政策,因為[與遠程工作相關的]安全風險現在更加普遍。” 其他專家推薦的基本步驟包括:使用VPN訪問企業系統;確保訪問企業網絡的設備安裝了防病毒軟件;遵循強密碼策略,要求不同網站使用不同的密碼;使用加密技術保護敏感數據,并使用基于云的文件共享技術,將數據隔離在員工設備之外。
- 加強企業數據安全和保護計劃。
“了解你的數字信息在哪里,你收集了哪些信息,你的‘皇冠珠寶’存儲在哪里,以及你正在采取哪些措施來保護數據,”雷諾茲說。他和其他人表示,安全領導者還必須為員工制定全面的數據安全意識培訓,以便他們無論在何處工作都能更好地保護數據。這是在組織中建立更廣泛的網絡安全文化的關鍵部分。
- 建立強大的漏洞管理程序。
有效的漏洞管理還能增強遠程辦公的網絡安全流程。使用基于風險的方法快速解決風險最高的漏洞,并減少攻擊者可能利用的未修補漏洞的總數。這樣做還可以幫助實施攻擊面管理計劃,從而更好地保護攻擊者可能攻擊的IT資產。
- 實施零信任框架。
所有遠程用戶和設備都應驗證其是否有權訪問企業網絡,以及各個系統、應用程序和數據集。零信任安全方法默認拒絕訪問IT系統,只允許經過身份驗證的用戶訪問其工作所需的系統。
- 部署用戶行為分析工具。
UBA(即用戶和實體行為分析,UEBA)是零信任框架的關鍵組成部分。該技術利用機器學習和數據科學來識別和理解用戶訪問企業系統的典型模式,并標記可能表明用戶憑據已被泄露的可疑活動。
- 確保正確的云配置和訪問。
配置錯誤是公共云基礎設施中安全事件的主要原因。安全團隊應與IT運營人員合作,采取措施消除可能在云遷移和運營過程中使遠程工作環境面臨風險的故障、漏洞或錯誤。他們還應在基于云的系統中建立合理的用戶訪問控制。
- 更新政策和程序,以應對遠程辦公帶來的日益嚴重的安全風險。
首席信息安全官 (CISO) 及其團隊,以及 IT 和數據隱私專業人員,必須確保更新組織的安全政策、程序和保護措施,以應對影響遠程和混合工作場所的新型威脅。例如,Skoudis 表示,IT 管理員需要更加謹慎地管理公司聊天功能的訪問權限,例如在員工離職時禁用訪問權限、實施聊天多因素身份驗證 (MFA),以及為員工提供舉報可疑聊天活動的機制。他補充說,在遠程辦公成為標準選項之前,這些任務通常并非優先事項。
- 建立人際關系和面對面交流。
Skoudis表示,組織應該為遠程和混合辦公員工創造機會,讓他們與老板和隊友建立聯系,并進行面對面交流——尤其是在新員工入職時。這樣的聯系或許能讓遠程用戶更好地識別社會工程攻擊,并增強他們的整體注意力,從而幫助維護組織的安全。