Beveiliging van verspreide infrastruktuur: Werk op afstand wek kommer oor kuberveiligheid

BEELDKREDIET:
Image krediet
iStock

Beveiliging van verspreide infrastruktuur: Werk op afstand wek kommer oor kuberveiligheid

Beveiliging van verspreide infrastruktuur: Werk op afstand wek kommer oor kuberveiligheid

Subopskrif teks
Soos meer besighede 'n afgeleë en verspreide arbeidsmag vestig, word hul stelsels toenemend aan potensiële kuberaanvalle blootgestel.
    • Author:
    • Author naam
      Quantumrun Foresight
    • 7 Februarie 2023

    Insig opsomming

    Aangesien moderne samewerkingstegnologie die aanvaarding van 'n steeds meer afgeleë en verspreide arbeidsmag bevorder, kan inligtingstegnologie (IT) nie meer in een area of ​​gebou gesentraliseer word nie. Hierdie verskuiwing maak dit moeilik vir IT-afdelings om maatskappystelsels en voorsieningskettings te beskerm. In die lig van toenemende kuberveiligheidsbedreigings, werk IT-professionele mense om nuwe maniere te vind om hul afgeleë arbeidsmag en eksterne infrastruktuur te beveilig.

    Beveiliging van verspreide infrastruktuurkonteks

    Die COVID-19-pandemie-inperkings het getoon dat die ommuurde ontwerp van besigheidsnetwerke irrelevant raak. Met afstandwerkers en bring-jou-eie-toestel (BYOD), kan nie almal binne 'n ondernemingstelsel bly nie. 'n Verspreide of verspreide infrastruktuur het daartoe gelei dat sekuriteitspanne 'n baie wyer en meer diverse sekuriteitsnetwerk het om te monitor en te beskerm, wat die taak moeiliker maak, maar nie onmoontlik nie. Die gereedskap wat vir hierdie oorgang nodig is, het verander, asook hoe IT-spanne hierdie gereedskap ontplooi, monitor en opdateer.

    Volgens Jeff Wilson, 'n kuberveiligheidsontleder by die tegnologienavorsingsfirma Omdia, was daar 'n massiewe toename in aanlyn netwerkverkeer in 2020, met meer mense wat van die huis af werk en digitale dienste gebruik. Hierdie toename in verkeer het 'n behoefte aan verbeterde sekuriteitsmaatreëls op alle vlakke geskep, van wolkdatasentrums tot die rand. En vanaf 2023 bly bedreigingsvlakke aansienlik hoër as voor-COVID-vlakke, aangesien kubermisdadigers voordeel trek uit afgeleë werkkwesbaarhede. 

    Hierdie kwesbaarhede is bekendgestel ná die wêreldwye pandemie toe maatskappye oornag hul werknemers moes terugstuur huis toe, waarvan die meeste nie voorheen op afstand gewerk het nie. Virtuele privaat netwerke (VPN'e) ​​moes vinnig geïnstalleer en uitgebrei word om hierdie nuwe omgewings te beskerm. Hierdie oorgang het ook meer webbedrogaanvalle en 'n aansienlike toename in losprysware gelok (van 6 persent in 2019 tot 30 persent in 2020).

    Ontwrigtende impak

    Die beveiliging van 'n verspreide infrastruktuur behels 'n nuwe model, waar in plaas daarvan dat werknemers in veilige stelsels ingaan, sekuriteit na die werknemers se werkspasie moet gaan. Volgens TK Keanini, hooftegnologiebeampte by Cisco Security, was Zero Trust-stelsels hoofsaaklik 'n akademiese idee voor die pandemie. Nou, hulle is 'n werklikheid. Hierdie argitektuur is 'n nuwe pad vorentoe, want in die nuwe internetparadigma wat netwerke bevoordeel, moet identiteit nou omtrek vervang. Zero Trust behels die hoogste vorm van identiteitstawing, om in wese niemand te vertrou nie.

    Nietemin is daar verskeie maniere waarop ondernemings sekuriteit oor afsonderlike stelsels kan implementeer. Die eerste is gedetailleerde batebestuur, waar firmas 'n inventaris opneem van al hul toestelle en toerusting, insluitend watter stelsels op watter wolkplatforms werk. Hierdie taak sluit die gebruik van 'n toepassingsprogrammeringskoppelvlak (API) in om al die beskikbare toestelle te lys en 'n agent-gebaseerde stelsel wat 'n sagteware-voorraad vir elke toestel verskaf. 

    Nog 'n tegniek wat baie gebruik word, is om bedryfstelsels en sagteware gereeld te herstel en op te dateer. Baie aanvalle begin met 'n blootgestelde gebruiker eindpunt. Byvoorbeeld, iemand bring hul werktoestel (bv. skootrekenaar, foon, tablet) buite die kantoor en word geteiken of deur 'n aanvaller gekompromitteer. Om dit te voorkom, moet pleister vir gebruikerseindpunte deel van die daaglikse lewe word (deel van die sekuriteitskultuur). Verder moet pleisteroplossings veelsydig genoeg wees om alle potensiële toegangspunte te dek. Derdeparty-toepassings word dikwels nie opgepas nie, wat dit 'n algemene teiken vir aanvalle maak.

    Implikasies van die beveiliging van verspreide infrastruktuur

    Wyer implikasies van die beveiliging van verspreide infrastruktuur kan die volgende insluit: 

    • Maatskappye en openbare dienste neem toenemend 'n wolk-inheemse stelsel aan om sekuriteitsopdaterings aan wolkverskaffers uit te kontrakteer.
    • Afgeleë werkers gebruik toenemend multifaktor-verifikasie, gekombineer met tekens en ander biometriese identifikasie, om toegang tot stelsels te verkry.
    • Toenemende voorvalle van kubermisdadigers wat afgeleë of verspreide werknemers teiken, veral vir noodsaaklike dienste.
    • Kuberaanvalle word minder gefokus op geldelike winste, maar op die ontwrigting van dienste en die toets van nuwe maniere om sekuriteitstelsels in te haal.
    • Sommige besighede kies hibriede wolkoplossings om sensitiewe inligting en prosesse ter plaatse te hou.

    Vrae om te oorweeg

    • As jy op afstand werk, wat is die kuberveiligheidsmaatreëls wat jou maatskappy implementeer (wat jy toegelaat word om te deel)?
    • Wat is 'n paar maniere waarop jy jouself teen potensiële kuberaanvalle beskerm?

    Insig verwysings

    Die volgende gewilde en institusionele skakels is vir hierdie insig verwys: