Բաշխված ենթակառուցվածքի ապահովում. հեռավոր աշխատանքը կիբերանվտանգության հետ կապված մտահոգություններ է առաջացնում
Բաշխված ենթակառուցվածքի ապահովում. հեռավոր աշխատանքը կիբերանվտանգության հետ կապված մտահոգություններ է առաջացնում
Բաշխված ենթակառուցվածքի ապահովում. հեռավոր աշխատանքը կիբերանվտանգության հետ կապված մտահոգություններ է առաջացնում
- Հեղինակ:
- Փետրվարի 7, 2023
Insight ամփոփում
Քանի որ ժամանակակից համագործակցության տեխնոլոգիաները նպաստում են ավելի հեռավոր և բաշխված աշխատուժի ընդունմանը, տեղեկատվական տեխնոլոգիաները (ՏՏ) այլևս չեն կարող կենտրոնացվել մեկ տարածքում կամ շենքում: Այս տեղաշարժը դժվարացնում է ՏՏ բաժինների համար ընկերության համակարգերի և մատակարարման շղթաների պաշտպանությունը: Կիբերանվտանգության աճող սպառնալիքների լույսի ներքո ՏՏ մասնագետներն աշխատում են իրենց հեռավոր աշխատուժի և արտաքին ենթակառուցվածքի ապահովման նոր ուղիներ գտնելու ուղղությամբ:
Բաշխված ենթակառուցվածքի համատեքստի ապահովում
COVID-19 համաճարակի արգելափակումները ցույց տվեցին, որ բիզնես ցանցերի պատերի ձևավորումը դառնում է անտեղի։ Հեռավոր աշխատողների և ձեր սեփական սարքի (BYOD) միջոցով ոչ բոլորը կարող են մնալ ձեռնարկության համակարգում: Ցրված կամ բաշխված ենթակառուցվածքը հանգեցրել է նրան, որ անվտանգության թիմերը ունեն շատ ավելի լայն և բազմազան անվտանգության ցանց՝ վերահսկելու և պաշտպանելու համար, ինչը դժվարացնում է առաջադրանքը, բայց ոչ անհնարին: Այս անցման համար անհրաժեշտ գործիքները փոխվել են, ինչպես նաև, թե ինչպես են ՏՏ թիմերը տեղակայում, վերահսկում և թարմացնում այդ գործիքները:
Ըստ Omdia տեխնոլոգիական հետազոտական ընկերության կիբերանվտանգության վերլուծաբան Ջեֆ Ուիլսոնի, 2020 թվականին գրանցվել է առցանց ցանցի տրաֆիկի զանգվածային աճ, ավելի շատ մարդիկ աշխատում են տնից և օգտվում թվային ծառայություններից: Երթևեկության այս աճը ստեղծեց անվտանգության բարելավված միջոցառումների անհրաժեշտություն բոլոր մակարդակներում՝ ամպային տվյալների կենտրոններից մինչև եզրեր: Իսկ 2023 թվականի դրությամբ սպառնալիքների մակարդակները զգալիորեն ավելի բարձր են մնում, քան մինչCOVID մակարդակները, քանի որ կիբերհանցագործներն օգտվում են հեռավոր աշխատանքի խոցելիությունից:
Այս խոցելիությունները հայտնվեցին համաշխարհային համաճարակից հետո, երբ ընկերությունները ստիպված եղան մեկ գիշերվա ընթացքում իրենց աշխատակիցներին տուն ուղարկել, որոնց մեծ մասը նախկինում չէր աշխատել հեռակա կարգով: Վիրտուալ մասնավոր ցանցերը (VPN) պետք է արագ տեղադրվեին և ընդլայնվեին այս նոր միջավայրերը պաշտպանելու համար: Այս անցումը նաև գրավեց ավելի շատ վեբ խարդախության հարձակումներ և փրկագինների զգալի աճ (6-ի 2019 տոկոսից մինչև 30-ին 2020 տոկոս):
Խանգարող ազդեցություն
Բաշխված ենթակառուցվածքի ապահովումը ներառում է նոր մոդել, որտեղ աշխատողների անվտանգ համակարգեր մտնելու փոխարեն անվտանգությունը պետք է գնա աշխատողների աշխատանքային տարածք: Համաձայն Cisco Security-ի գլխավոր տեխնոլոգիական տնօրեն Թ.Կ. Քենինիի, Zero Trust համակարգերը հիմնականում ակադեմիական գաղափար էին մինչև համաճարակը: Հիմա դրանք իրականություն են։ Այս ճարտարապետությունը առաջընթացի նոր ուղի է, քանի որ ինտերնետի նոր պարադիգմում, որը նպաստում է ցանցերին, ինքնությունն այժմ պետք է փոխարինի պարագծերին: Zero Trust-ը ներառում է ինքնության վավերացման ամենաբարձր ձևը՝ ըստ էության ոչ ոքի չվստահելով:
Այնուամենայնիվ, կան մի քանի եղանակներ, որոնցով ձեռնարկությունները կարող են իրականացնել անվտանգություն առանձին համակարգերում: Առաջինը ակտիվների մանրամասն կառավարումն է, որտեղ ընկերությունները գույքագրում են իրենց բոլոր սարքերը և սարքավորումները, ներառյալ այն համակարգերը, որոնք գործում են ամպային հարթակների վրա: Այս առաջադրանքը ներառում է կիրառական ծրագրավորման ինտերֆեյսի (API) օգտագործումը՝ բոլոր հասանելի սարքերը և գործակալների վրա հիմնված համակարգ, որը յուրաքանչյուր սարքի համար ապահովում է ծրագրային գույքագրում:
Մեկ այլ շատ օգտագործվող տեխնիկան օպերացիոն համակարգերի և ծրագրաշարի պարբերաբար կարկատումն ու թարմացումն է: Շատ հարձակումներ սկսվում են բացահայտված օգտագործողի վերջնական կետից: Օրինակ՝ ինչ-որ մեկը բերում է իր աշխատանքային սարքը (օրինակ՝ նոութբուք, հեռախոս, պլանշետ) գրասենյակից դուրս և թիրախավորվում կամ վտանգվում է հարձակվողի կողմից: Դա կանխելու համար օգտագործողի վերջնակետերի կարկատումը պետք է դառնա առօրյա կյանքի մի մասը (անվտանգության մշակույթի մաս): Ավելին, կարկատման լուծումները պետք է լինեն բավականաչափ բազմակողմանի՝ ծածկելու բոլոր հնարավոր մուտքի կետերը: Երրորդ կողմի հավելվածները հաճախ մնում են առանց կարկատելու, ինչը նրանց դարձնում է հարձակումների ընդհանուր թիրախ:
Բաշխված ենթակառուցվածքի ապահովման հետևանքները
Բաշխված ենթակառուցվածքի ապահովման ավելի լայն հետևանքները կարող են ներառել.
- Ընկերություններն ու հանրային ծառայություններն ավելի ու ավելի են ընդունում ամպային բնիկ համակարգ՝ անվտանգության թարմացումները ամպային մատակարարներին փոխանցելու համար:
- Հեռավոր աշխատողներն ավելի ու ավելի են օգտագործում բազմագործոն նույնականացում՝ համակցված նշանների և այլ կենսաչափական նույնականացման հետ՝ համակարգեր մուտք գործելու համար:
- Կիբերհանցագործների՝ հեռավոր կամ բաշխված աշխատակիցների թիրախավորման դեպքերի ավելացում, հատկապես հիմնական ծառայությունների համար:
- Կիբերհարձակումները դառնում են ավելի քիչ կենտրոնացած դրամական շահույթի վրա, բայց ծառայությունները խափանելու և անվտանգության համակարգերից առաջ անցնելու նոր ուղիների փորձարկման վրա:
- Որոշ ձեռնարկություններ ընտրում են հիբրիդային ամպային լուծումներ՝ որոշ զգայուն տեղեկատվություն և գործընթացներ տեղում պահելու համար:
Հարցեր, որոնք պետք է հաշվի առնել
- Եթե հեռակա կարգով եք աշխատում, որո՞նք են ձեր ընկերության կողմից իրականացվող կիբերանվտանգության միջոցառումները (որոնք ձեզ թույլատրվում է կիսվել):
- Որո՞նք են ձեզ պաշտպանելու մի քանի եղանակներ հնարավոր կիբերհարձակումներից:
Insight հղումներ
Հետևյալ հանրաճանաչ և ինստիտուցիոնալ հղումները վկայակոչվել են այս պատկերացման համար.