Banatutako azpiegitura ziurtatzea: urruneko lanak zibersegurtasunaren inguruko kezkak sortzen ditu

IRUDIAREN KREDITUA:
Irudiaren kreditu
iStock

Banatutako azpiegitura ziurtatzea: urruneko lanak zibersegurtasunaren inguruko kezkak sortzen ditu

Banatutako azpiegitura ziurtatzea: urruneko lanak zibersegurtasunaren inguruko kezkak sortzen ditu

Azpitituluaren testua
Enpresa gehiagok urruneko eta banatutako lan-talde bat ezartzen duten heinean, haien sistemak gero eta gehiago jasaten dituzte balizko zibererasoetara.
    • Egilea:
    • Egilearen izena
      Quantumrun Prospektiba
    • Otsailaren 7, 2023

    Ikuspegiaren laburpena

    Lankidetza-teknologi modernoek gero eta urrunago eta banatuagoko langile bat hartzea sustatzen dutenez, informazio-teknologia (IT) ezin da gehiago eremu edo eraikin batean zentralizatu. Aldaketa honek zaildu egiten du IT sailek enpresen sistemak eta hornikuntza-kateak babestea. Zibersegurtasun mehatxu gero eta handiagoak direla eta, informatikako profesionalak urruneko langileak eta kanpoko azpiegiturak ziurtatzeko modu berriak bilatzen ari dira lanean.

    Banatutako azpiegituraren testuingurua ziurtatzea

    COVID-19 pandemiaren blokeoek erakutsi zuten negozio-sareen horma-diseinua garrantzirik eza bihurtzen ari dela. Urruneko langileekin eta ekarri zure gailua (BYOD), denek ezin dute enpresa-sistema batean egon. Sakabanatuta edo banatutako azpiegitura baten ondorioz, segurtasun-taldeek segurtasun-sare askoz zabalagoa eta anitzagoa izan dute kontrolatzeko eta babesteko, zeregina zailagoa baina ez ezinezkoa bihurtuz. Trantsizio honetarako beharrezkoak diren tresnak aldatu egin dira, baita informatika-taldeek tresna horiek nola zabaldu, kontrolatu eta eguneratu ere.

    Jeff Wilson, Omdia teknologia ikerketa-enpresako zibersegurtasun analistaren arabera, sareko sareko trafikoa izugarri handitu zen 2020an, eta jende gehiago etxetik lan egiten zuen eta zerbitzu digitalak erabiltzen zituen. Trafikoaren gorakada honek segurtasun neurriak hobetzeko beharra sortu zuen maila guztietan, hodeiko datu-zentroetatik hasi eta ertzeraino. Eta 2023tik aurrera, mehatxu-mailak COVID-aurreko mailak baino nabarmen handiagoak izaten jarraitzen dute, ziberkriminalek urruneko lanaren ahultasunak aprobetxatzen dituztelako. 

    Ahultasun hauek pandemia globalaren ondoren sartu ziren, gauetik egun batetik bestera, enpresek langileak etxera bidali behar izan zituztenean, gehienak aurretik urrunetik lan egin gabe. Sare pribatu birtualak (VPN) azkar instalatu eta zabaldu behar izan ziren ingurune berri hauek babesteko. Trantsizio honek sareko iruzurrezko eraso gehiago eta ransomwarearen igoera handia ere erakarri zuen (6an ehuneko 2019tik 30an ehuneko 2020era).

    Eragin disruptiboa

    Banatutako azpiegitura bat ziurtatzeak eredu berri bat dakar, non langileak sistema seguruetara sartu beharrean, segurtasunak langileen lan-eremura joan behar duen. TK Keanini Cisco Segurtasuneko Teknologia zuzendariaren arabera, Zero Trust sistemak pandemiaren aurretik ideia akademiko bat ziren nagusiki. Orain, errealitate bat dira. Arkitektura hau aurrerabide berri bat da, sareen aldeko Interneten paradigma berrian identitateak perimetroak ordezkatu behar dituelako. Zero Trust identitatearen autentifikazio-modu gorena dakar, funtsean inor ez fidatzen.

    Hala ere, enpresek segurtasuna sistema desberdinetan ezartzeko hainbat modu daude. Lehenengoa aktiboen kudeaketa zehatza da, non enpresek gailu eta ekipamendu guztien inbentarioa egiten duten, hodeiko zein plataformatan funtzionatzen duten sistemak barne. Zeregin honek aplikazioak programatzeko interfazea (API) erabiltzea barne hartzen du eskuragarri dauden gailu guztiak zerrendatzeko eta gailu bakoitzaren software-inbentarioa eskaintzen duen agenteetan oinarritutako sistema bat. 

    Asko erabiltzen den beste teknika bat sistema eragileak eta softwarea aldizka adabaki eta eguneratzea da. Eraso asko erabiltzailearen amaierako puntu batekin hasten dira. Adibidez, norbaitek bere laneko gailua (adibidez, ordenagailu eramangarria, telefonoa, tableta) bulegotik kanpo eramaten du eta erasotzaile batek jomugan edo arriskuan jartzen du. Hori ekiditeko, erabiltzaileen amaierako puntuen adabakiak eguneroko bizitzaren parte bihurtu behar dira (segurtasun kulturaren parte). Gainera, adabaki-soluzioek nahikoa polifazetikoa izan behar dute sarrera-puntu potentzial guztiak estaltzeko. Hirugarrenen aplikazioak sarritan adabakirik gabe geratzen dira, erasoen helburu arruntak bihurtuz.

    Banatutako azpiegitura ziurtatzearen ondorioak

    Banatutako azpiegitura ziurtatzearen ondorio zabalagoak izan daitezke: 

    • Enpresek eta zerbitzu publikoek gero eta gehiago hartzen dute hodeiko jatorrizko sistema bat hodeiko hornitzaileei segurtasun-eguneratzeak azpikontratatzeko.
    • Urruneko langileek gero eta faktore anitzeko autentifikazioa erabiltzen dute, tokenekin eta beste identifikazio biometriko batzuekin konbinatuta, sistemetarako sarbidea lortzeko.
    • Urrutiko edo banatutako langileei zuzendutako ziberkriminalen gorabeherak areagotu dira, batez ere funtsezko zerbitzuetarako.
    • Zibererasoak diru-irabazietara gutxiago bideratzen dira, baina zerbitzuak eten eta segurtasun sistemak gainditzeko modu berriak probatzera.
    • Zenbait negozio hodei hibridoko soluzioen aldeko apustua egiten dute informazio eta prozesu sentikor batzuk tokian bertan mantentzeko.

    Kontuan hartu beharreko galderak

    • Urrunetik lan egiten baduzu, zeintzuk dira zure enpresak ezartzen dituen zibersegurtasun neurriak (partekatzeko baimena ematen dizuna)?
    • Zeintzuk dira balizko zibererasoetatik babesteko modu batzuk?

    Insight erreferentziak

    Ikuspegi honetarako honako lotura ezagun eta instituzional hauei erreferentzia egin zaie: