ทำไมการยุติ WFH อาจทำให้ความปลอดภัยแย่ลง

หน้าแรก » บล็อก » ทำไมการยุติ WFH อาจทำให้ความปลอดภัยแย่ลง

ในขณะที่การแพร่ระบาดของวัคซีนโควิด-19 กำลังเข้มข้นขึ้น ก็ถึงเวลาที่จะเริ่มคิดเกี่ยวกับวันถัดไป และการที่พนักงานจำนวนมากกลับมาที่สำนักงานอาจส่งผลต่อความปลอดภัยของเครือข่ายองค์กรได้อย่างไร

เมื่อมองแวบแรก ดูเหมือนว่าการสิ้นสุดของ 'Work From Home' จะทำให้สถานะการรักษาความปลอดภัยขององค์กรส่วนใหญ่แข็งแกร่งขึ้น ท้ายที่สุดแล้ว พนักงานจะกลับสู่ความปลอดภัยและความสะดวกสบายของขอบเขตเครือข่ายองค์กร

แต่การทำงานในขอบเขตนั้นปลอดภัยกว่าจริงหรือ? เคยเป็นไหม? น่าเสียดายที่เราพบว่าแฮ็กเกอร์มักจะหาทางเลี่ยงผ่านการควบคุมความปลอดภัยในขอบเขตและเจาะระบบเครือข่าย การโจมตีห่วงโซ่อุปทานของ SolarWinds ล่าสุดแสดงให้เห็นว่าผู้คุกคามสามารถประนีประนอมเครือข่ายมากกว่า 10,000 เครือข่ายโดยไม่ต้องเจาะไฟร์วอลล์ ไม่ว่าจะเป็นการโจมตีซัพพลายเชน ซีโร่เดย์ในอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต หรือการโจมตีแบบเดรัจฉานแบบเดิมๆ มีหลายวิธีในการเข้าถึงเครือข่ายและเจาะขอบเขต

นอกจากนี้ การส่งคืนอุปกรณ์ของ WFH ไปยังสำนักงานของบริษัทอาจก่อให้เกิดความเสี่ยงที่สำคัญ เนื่องจากอุปกรณ์เหล่านี้ได้สัมผัสกับพาหะของภัยคุกคามหลายตัว สมาชิกในครอบครัวอาจใช้อุปกรณ์ดังกล่าวเพื่อทำกิจกรรมที่ไม่ปลอดภัย หรือใช้ผ่านเครือข่ายที่ไม่มีการป้องกัน เนื่องจากในหลายๆ องค์กรไม่มีการตรวจสอบทราฟฟิกเครือข่ายภายใน อุปกรณ์เหล่านี้บางเครื่องอาจได้รับมัลแวร์ มัลแวร์ดังกล่าวอาจกำลังรอให้อุปกรณ์เชื่อมต่อกับเครือข่ายองค์กรที่มีมูลค่าสูงและใช้ประโยชน์จากข้อมูลประจำตัวที่ถูกขโมยเพื่อย้ายข้ามเครือข่ายในแนวขวางและเข้าถึงโครงสร้างพื้นฐานและข้อมูลที่มีความละเอียดอ่อน

เหตุใดการบังคับใช้ Zero Trust เฉพาะบน Cloud Apps จึงสั้น

องค์กรที่คำนึงถึงความปลอดภัยหลายแห่งได้นำ a ความน่าเชื่อถือเป็นศูนย์ แนวทางในการปกป้องแอปพลิเคชันระบบคลาวด์จากการเข้าถึงโดยไม่ได้รับอนุญาต ด้วยวิธีนี้ อุปกรณ์ใดๆ รวมถึงอุปกรณ์ที่ใช้สำหรับการทำงานจากที่บ้านจะถือว่าไม่น่าเชื่อถือ และต้องมีการตรวจสอบก่อนที่จะอนุญาตให้เข้าถึงทรัพยากรที่ละเอียดอ่อนขององค์กร แต่บ่อยครั้งที่แนวทาง Zero Trust บังคับใช้กับแอปพลิเคชันระบบคลาวด์เท่านั้น ซึ่งจะทำให้ระบบภายในองค์กร อินเทอร์เฟซการดูแลระบบ โครงสร้างพื้นฐาน อุปกรณ์ IoT และอุปกรณ์ปลายทางถูกเปิดเผยต่อการเข้าถึงจากอุปกรณ์ที่ถูกบุกรุกภายในเครือข่าย

การยอมรับอย่างจำกัดของ Zero Trust Security

ในขณะที่องค์กรเข้าใจถึงคุณค่าของก การรักษาความปลอดภัย Zero Trust จำลองและยอมรับว่าเป็นส่วนสำคัญของกลยุทธ์ความปลอดภัยทางไซเบอร์ เรายังไม่เห็นการนำไปใช้อย่างแพร่หลาย การใช้การแบ่งส่วนย่อยแบบไมโครด้วยพร็อกซีหรือการเพิ่มการป้องกันที่ต้องใช้ตัวแทนซอฟต์แวร์เป็นงานที่ยากมากในเครือข่ายที่หลากหลายในปัจจุบัน องค์กรหลายแห่งหันไปใช้โมเดลนี้กับชุดย่อยเล็กๆ ของแอปพลิเคชันขององค์กร แทนที่จะใช้โมเดลความปลอดภัย Zero Trust ทั่วเครือข่ายเต็มรูปแบบ

แนวทางปฏิบัติที่ดีที่สุดสำหรับการกลับไปที่สำนักงานอย่างปลอดภัย

แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยหลายประการที่ควรพิจารณาเมื่อพนักงานเริ่มเดินทางกลับที่ทำงานมีดังนี้

  • ตรวจสอบการเข้าถึงจากอุปกรณ์ทั้งหมด โดยเฉพาะอุปกรณ์ที่ใช้สำหรับ WFH และสภาพแวดล้อมที่ไม่ปลอดภัย
  • ใช้นโยบายการแบ่งส่วนตามข้อมูลประจำตัวเพื่อป้องกันการใช้งานอินเทอร์เฟซการดูแลระบบที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
  • บังคับใช้ การตรวจสอบตามความเสี่ยง สำหรับคำขอการเข้าถึงทั้งหมดทั้งทรัพยากรภายในองค์กรและบนคลาวด์
  • ดำเนินการและบังคับใช้ทั่วทั้งเครือข่าย Zero Trust ตามข้อมูลประจำตัว นโยบาย

ด้วยสถาปัตยกรรมและเครื่องมือที่เหมาะสม คุณสามารถใช้นโยบาย Zero Trust ได้ทั้งบนโครงสร้างพื้นฐานภายในองค์กรและบนคลาวด์ การมุ่งเน้นไปที่เอกลักษณ์เป็นระนาบการควบคุมเป็นจุดเริ่มต้นที่ดี ด้วยนโยบายแบบผสมผสานของ WFH และนโยบายในสำนักงานที่มีแนวโน้มที่จะยังคงมีผลบังคับใช้ในอนาคตอันใกล้ "อย่าไว้วางใจ ตรวจสอบเสมอ" จึงมีความสำคัญมากกว่าที่เคย เพื่อเรียนรู้วิธีการ Silverfort ช่วยให้คุณบรรลุเป้าหมายเหล่านี้ได้ อย่าลังเลที่จะติดต่อ.

ข้อความข้างต้นคัดลอกมาจากห้องสมุด RSA Conference หากต้องการอ่านบทความฉบับเต็ม คลิก โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

หยุดการคุกคามตัวตนเดี๋ยวนี้