Szybkie śledzenie serii cyfrowej transformacji: część 2
Opublikowany: 2020-04-09Planowanie polityki bezpieczeństwa pracy zdalnej
Posiadanie polityki bezpieczeństwa pracy zdalnej w celu zapewnienia ochrony operacji biznesowych znalazło się na porządku dziennym praktycznie każdej organizacji w kraju.
W ciągu ostatniego miesiąca tysiące firm musiało zareagować na obecną sytuację i radykalnie zmienić swoje modele biznesowe, aby jak najlepiej sobie radzić.
Dla większości oznaczało to przeniesienie siły roboczej do wykonywania pracy z domu.
Spowodowało to nie tylko ogromne zakłócenia w normalnym życiu zawodowym, ale także ogromne luki w zabezpieczeniach firm; W szczególności małe i średnie firmy.
Przeczytaj post z zeszłego tygodnia z tej serii: Szybkie śledzenie transformacji cyfrowej Seria: Część 1: Tworzenie kopii zapasowych i ciągłość biznesowa
Nieprzygotowany na zmiany
Chociaż praca zdalna jako całość cieszyła się rosnącym zainteresowaniem pracodawców w ciągu ostatnich kilku lat, zdecydowana większość organizacji nadal nie przyjęła jasnych zasad dotyczących zapewnienia bezpieczeństwa, gdy pracownicy pracują w domu.
Tylko 7% pracodawców w USA oferuje opcje pracy z domu większości lub wszystkim swoim pracownikom
Z tego powodu firmy są całkowicie nieprzygotowane do działania głównie z pracownikami zdalnymi, co sprawia, że stają się coraz bardziej podatne na cyberataki.
Co gorsza, ataki stały się częstsze i bardziej kosztowne, a cyberprzestępcy wykorzystują kryzys do atakowania niczego niepodejrzewających użytkowników.
Powiązany post: Oszustwa związane z koronawirusem: pytania i odpowiedzi z dyrektorem Impact ds. Usług bezpieczeństwa MIT
Organizacje muszą działać, aby się chronić, i muszą działać teraz.
Przyjrzyjmy się, jak małe i średnie firmy mogą przyspieszyć stosowanie zasad pracy zdalnej i zapewnić sobie potrzebne im zabezpieczenia.
Integralność danych
Jednym z głównych problemów, z którymi musisz się zmierzyć, mając zdalną siłę roboczą, jest ochrona danych.
Rozprzestrzenianie się gromadzenia informacji, które znamy jako „duże zbiory danych”, oznacza, że firmy dysponują obecnie znacznie bardziej wrażliwymi danymi niż kiedykolwiek wcześniej.
Niezależnie od tego, czy chodzi o dane klientów, dane klientów czy własne, istnieje duże prawdopodobieństwo, że poufne informacje są codziennie często przekazywane i obsługiwane przez różnych pracowników.
Chociaż jest to całkowicie normalne w normalnym środowisku biznesowym z wszystkimi odpowiednimi zabezpieczeniami w sieci wewnętrznej, jest to znacznie trudniejsze, gdy użytkownicy uzyskują dostęp do danych i przetwarzają je poza siecią.
Użytkownicy prawdopodobnie będą przebywać w swoich domach, ale w normalnych okolicznościach można również oczekiwać, że pracownicy będą działać również poza miejscami publicznymi, takimi jak kawiarnie.
Po własnych domach drugim najczęstszym miejscem wykonywania pracy zdalnej przez pracowników są kawiarnie – 37% ankietowanych wskazuje, że z nich korzysta
Wspólną cechą każdej z tych lokalizacji jest to, że zespołowi IT znacznie trudniej jest zweryfikować integralność sieci, z którymi są połączone.
Chociaż można założyć, że ich sieci domowe mają przynajmniej pewien poziom podstawowych zabezpieczeń, lokalizacje publiczne po prostu proszą o kłopoty.
Konieczne jest, aby polityka bezpieczeństwa pracy zdalnej zapewniała integralność danych przez cały czas.
Możesz to zrobić skutecznie na dwa sposoby:
Korzystanie z VPN do ochrony danych
Od 8 marca do 22 marca 2020 r. użycie VPN w Stanach Zjednoczonych wzrosło o 124% w odpowiedzi na COVID-19, co wskazuje na to, jak osoby i firmy reagują na niedawne rosnące zagrożenia cyberbezpieczeństwa
VPN to prosty sposób na rozszerzenie prywatnej sieci — do której pracownicy logowaliby się w pracy — w publicznym Internecie i umożliwienie użytkownikom łączenia się tak, jakby znajdowali się w biurze.
Skutecznie tworzy „tunel” między siecią biurową a użytkownikiem końcowym.
Dane pobierane lub wysyłane przez użytkownika są szyfrowane na początku tunelu i odszyfrowywane, gdy dotrą do miejsca docelowego, co oznacza, że nikt nie przechwyci Twoich poufnych informacji, nawet w przypadku połączenia z publicznym punktem Wi-Fi.
Dopóki VPN jest włączony i działa, Twoje dane są bezpieczne.
Zarządzanie urządzeniami mobilnymi
Zarządzanie urządzeniami mobilnymi — lub MDM — zaczęło się jako sposób ochrony smartfonów w sieci.
Internet rzeczy całkowicie zmienił sposób, w jaki firmy podchodzą do kwestii bezpieczeństwa.
Aby zachować integralność swoich danych, organizacje musiały rozszerzyć zabezpieczenia sieciowe na wszelkiego rodzaju urządzenia, czy to telefony, laptopy czy drukarki.
87% firm jest w pewnym stopniu uzależnionych od dostępu swoich pracowników do mobilnych aplikacji biznesowych ze smartfonów
W nowym środowisku, w którym znajdują się firmy, zarządzanie tak wieloma urządzeniami w sieci może być przytłaczające.

Chociaż obecne okoliczności zmusiły organizacje do zmagania się z litanią urządzeń, w rzeczywistości zmierzamy w tym kierunku już od kilku lat.
Rozwiązaniem MDM jest odpowiedź na to pytanie.

Jak MDM może zapewnić bezpieczeństwo
MDM pomaga, zapewniając zespołom IT wgląd w każde urządzenie w Twojej sieci.
Urządzenia mobilne, a zwłaszcza urządzenia osobiste pracowników, często nie mają odpowiedniego złośliwego oprogramowania i oprogramowania antywirusowego, przez co są podatne na ataki.
Składa się z dwóch części: oprogramowania na punkcie końcowym zwanego agentem MDM; oraz serwer MDM, który istnieje lokalnie lub w chmurze.
Za pomocą MDM możesz zwiększyć swoje bezpieczeństwo na wiele sposobów, w tym:
Zdalne zarządzanie
Monitoruj i zarządzaj zdalnymi urządzeniami; zrozumieć, które urządzenia działają w Twojej sieci; wyłącz urządzenia, które nie powinny znajdować się w Twojej sieci; i wspierać tych, którzy powinni.
Aktualizacje urządzenia
Ile razy zdarzyło Ci się odrzucić monit o zaktualizowanie czegoś na komputerze? Jeśli odpowiedziałeś nigdy, to jesteś daleko w czołówce. Pracownicy, którzy nie aktualizują swojego oprogramowania i systemów operacyjnych, nieumyślnie stwarzają zagrożenie dla całej firmy.
MDM umożliwia operatorowi kontrolowanie aktualizacji wszystkich urządzeń i urządzeń sterujących w celu automatycznej aktualizacji do najnowszej i najbezpieczniejszej wersji oprogramowania.
Zdalne wycieranie
Jeśli urządzenie zostanie skradzione, możesz zdalnie wyczyścić je z danych, oszczędzając sobie ogromnego kłopotu z obsługą urządzeń w przypadku naruszenia.
Błędy się zdarzają, a świadomość, że masz plan awaryjny, aby sobie z nimi poradzić, będzie dla ciebie ciężarem.
Inne sposoby, w jakie MDM może pomóc:
- Ogranicz dostęp do aplikacji lub ustawień urządzenia
- Znormalizowane urządzenie
- Zasady bezpieczeństwa
- Bezpieczeństwo sieci dla polityk BYOD
- Szybsze udostępnianie urządzeń, wdrażanie i wdrażanie pracowników

Szkolenie w zakresie świadomości bezpieczeństwa
Rozwiązania bezpieczeństwa w ramach polityki bezpieczeństwa pracy zdalnej są niezwykle pomocne w odpieraniu zagrożeń ze strony cyberprzestępców.
Największym zagrożeniem są jednak twoi pracownicy.
Dzieje się tak, ponieważ ataki cyberbezpieczeństwa opierają się na socjotechnice bardziej niż kiedykolwiek wcześniej, co oznacza, że istnieje większe prawdopodobieństwo, że ulegniesz atakowi polegającemu na oszustwie jednego z Twoich pracowników.
Błąd ludzki jest główną przyczyną naruszeń danych w wyniku cyberataków, a 52% incydentów jest bezpośrednio z nimi związanych
Być może znasz ataki na duże przedsiębiorstwa, ale to rosnąca liczba cyberataków na małe i średnie firmy powinna dotyczyć właścicieli firm.
Najczęstszym i najbardziej znanym z tych ataków jest wyłudzanie informacji — przeprowadzane głównie za pośrednictwem oszukańczych wiadomości e-mail, których celem jest oszukanie użytkowników, którzy sądzą, że pochodzą z renomowanego źródła.
90% incydentów i naruszeń zawierało element phishingu
Powiązany post: Jak cyberprzestępcy wykorzystują Microsoft Office Sway do kradzieży Twoich danych uwierzytelniających
Ponieważ przestępcy chcą wykorzystać błąd ludzki, ważne jest, aby pracownicy byli dobrze wyposażeni w wiedzę, która pozwala dostrzec niebezpieczeństwo, gdy się z nim zmierzą.
Oprócz konieczności zapobiegania naruszeniom danych przez pracowników pojawia się również kwestia zgodności.
Istnieje ponad 8500 lokalnych, stanowych i federalnych norm, których może wymagać Twoja organizacja, a ich nieprzestrzeganie może skutkować wysokimi grzywnami, na które małe i średnie firmy nie mogą sobie pozwolić.
Mając to na uwadze, dobrym pomysłem jest jak najszybsze przyspieszenie pracowników, aby jak najlepiej złagodzić te pojawiające się zagrożenia, inwestując w edukację w zakresie cyberbezpieczeństwa.
Cyberbezpieczeństwo jest jednym z najważniejszych rozważań, jakie może podjąć firma, szczególnie w świetle niedawnego kryzysu COVID-19.
Dowiedz się więcej o tym, co możesz zrobić, aby wyposażyć pracowników zdalnych, czytając nasz wpis na blogu „6 rozważań dotyczących pracy zdalnej dla małych i średnich firm”.
