Բաշխված ենթակառուցվածքի ապահովում. հեռավոր աշխատանքը կիբերանվտանգության հետ կապված մտահոգություններ է առաջացնում

ՊԱՏԿԵՐԻ ՎԱՐԿ.
Image վարկային
iStock- ը

Բաշխված ենթակառուցվածքի ապահովում. հեռավոր աշխատանքը կիբերանվտանգության հետ կապված մտահոգություններ է առաջացնում

Բաշխված ենթակառուցվածքի ապահովում. հեռավոր աշխատանքը կիբերանվտանգության հետ կապված մտահոգություններ է առաջացնում

Ենթավերնագրի տեքստը
Քանի որ ավելի շատ ձեռնարկություններ ստեղծում են հեռավոր և բաշխված աշխատուժ, նրանց համակարգերն ավելի ու ավելի են ենթարկվում պոտենցիալ կիբերհարձակումների:
    • Հեղինակ:
    • Հեղինակ անունը
      Quantumrun Հեռատեսություն
    • Փետրվարի 7, 2023

    Insight ամփոփում

    Քանի որ ժամանակակից համագործակցության տեխնոլոգիաները նպաստում են ավելի հեռավոր և բաշխված աշխատուժի ընդունմանը, տեղեկատվական տեխնոլոգիաները (ՏՏ) այլևս չեն կարող կենտրոնացվել մեկ տարածքում կամ շենքում: Այս տեղաշարժը դժվարացնում է ՏՏ բաժինների համար ընկերության համակարգերի և մատակարարման շղթաների պաշտպանությունը: Կիբերանվտանգության աճող սպառնալիքների լույսի ներքո ՏՏ մասնագետներն աշխատում են իրենց հեռավոր աշխատուժի և արտաքին ենթակառուցվածքի ապահովման նոր ուղիներ գտնելու ուղղությամբ:

    Բաշխված ենթակառուցվածքի համատեքստի ապահովում

    COVID-19 համաճարակի արգելափակումները ցույց տվեցին, որ բիզնես ցանցերի պատերի ձևավորումը դառնում է անտեղի։ Հեռավոր աշխատողների և ձեր սեփական սարքի (BYOD) միջոցով ոչ բոլորը կարող են մնալ ձեռնարկության համակարգում: Ցրված կամ բաշխված ենթակառուցվածքը հանգեցրել է նրան, որ անվտանգության թիմերը ունեն շատ ավելի լայն և բազմազան անվտանգության ցանց՝ վերահսկելու և պաշտպանելու համար, ինչը դժվարացնում է առաջադրանքը, բայց ոչ անհնարին: Այս անցման համար անհրաժեշտ գործիքները փոխվել են, ինչպես նաև, թե ինչպես են ՏՏ թիմերը տեղակայում, վերահսկում և թարմացնում այդ գործիքները:

    Ըստ Omdia տեխնոլոգիական հետազոտական ​​ընկերության կիբերանվտանգության վերլուծաբան Ջեֆ Ուիլսոնի, 2020 թվականին գրանցվել է առցանց ցանցի տրաֆիկի զանգվածային աճ, ավելի շատ մարդիկ աշխատում են տնից և օգտվում թվային ծառայություններից: Երթևեկության այս աճը ստեղծեց անվտանգության բարելավված միջոցառումների անհրաժեշտություն բոլոր մակարդակներում՝ ամպային տվյալների կենտրոններից մինչև եզրեր: Իսկ 2023 թվականի դրությամբ սպառնալիքների մակարդակները զգալիորեն ավելի բարձր են մնում, քան մինչCOVID մակարդակները, քանի որ կիբերհանցագործներն օգտվում են հեռավոր աշխատանքի խոցելիությունից: 

    Այս խոցելիությունները հայտնվեցին համաշխարհային համաճարակից հետո, երբ ընկերությունները ստիպված եղան մեկ գիշերվա ընթացքում իրենց աշխատակիցներին տուն ուղարկել, որոնց մեծ մասը նախկինում չէր աշխատել հեռակա կարգով: Վիրտուալ մասնավոր ցանցերը (VPN) պետք է արագ տեղադրվեին և ընդլայնվեին այս նոր միջավայրերը պաշտպանելու համար: Այս անցումը նաև գրավեց ավելի շատ վեբ խարդախության հարձակումներ և փրկագինների զգալի աճ (6-ի 2019 տոկոսից մինչև 30-ին 2020 տոկոս):

    Խանգարող ազդեցություն

    Բաշխված ենթակառուցվածքի ապահովումը ներառում է նոր մոդել, որտեղ աշխատողների անվտանգ համակարգեր մտնելու փոխարեն անվտանգությունը պետք է գնա աշխատողների աշխատանքային տարածք: Համաձայն Cisco Security-ի գլխավոր տեխնոլոգիական տնօրեն Թ.Կ. Քենինիի, Zero Trust համակարգերը հիմնականում ակադեմիական գաղափար էին մինչև համաճարակը: Հիմա դրանք իրականություն են։ Այս ճարտարապետությունը առաջընթացի նոր ուղի է, քանի որ ինտերնետի նոր պարադիգմում, որը նպաստում է ցանցերին, ինքնությունն այժմ պետք է փոխարինի պարագծերին: Zero Trust-ը ներառում է ինքնության վավերացման ամենաբարձր ձևը՝ ըստ էության ոչ ոքի չվստահելով:

    Այնուամենայնիվ, կան մի քանի եղանակներ, որոնցով ձեռնարկությունները կարող են իրականացնել անվտանգություն առանձին համակարգերում: Առաջինը ակտիվների մանրամասն կառավարումն է, որտեղ ընկերությունները գույքագրում են իրենց բոլոր սարքերը և սարքավորումները, ներառյալ այն համակարգերը, որոնք գործում են ամպային հարթակների վրա: Այս առաջադրանքը ներառում է կիրառական ծրագրավորման ինտերֆեյսի (API) օգտագործումը՝ բոլոր հասանելի սարքերը և գործակալների վրա հիմնված համակարգ, որը յուրաքանչյուր սարքի համար ապահովում է ծրագրային գույքագրում: 

    Մեկ այլ շատ օգտագործվող տեխնիկան օպերացիոն համակարգերի և ծրագրաշարի պարբերաբար կարկատումն ու թարմացումն է: Շատ հարձակումներ սկսվում են բացահայտված օգտագործողի վերջնական կետից: Օրինակ՝ ինչ-որ մեկը բերում է իր աշխատանքային սարքը (օրինակ՝ նոութբուք, հեռախոս, պլանշետ) գրասենյակից դուրս և թիրախավորվում կամ վտանգվում է հարձակվողի կողմից: Դա կանխելու համար օգտագործողի վերջնակետերի կարկատումը պետք է դառնա առօրյա կյանքի մի մասը (անվտանգության մշակույթի մաս): Ավելին, կարկատման լուծումները պետք է լինեն բավականաչափ բազմակողմանի՝ ծածկելու բոլոր հնարավոր մուտքի կետերը: Երրորդ կողմի հավելվածները հաճախ մնում են առանց կարկատելու, ինչը նրանց դարձնում է հարձակումների ընդհանուր թիրախ:

    Բաշխված ենթակառուցվածքի ապահովման հետևանքները

    Բաշխված ենթակառուցվածքի ապահովման ավելի լայն հետևանքները կարող են ներառել. 

    • Ընկերություններն ու հանրային ծառայություններն ավելի ու ավելի են ընդունում ամպային բնիկ համակարգ՝ անվտանգության թարմացումները ամպային մատակարարներին փոխանցելու համար:
    • Հեռավոր աշխատողներն ավելի ու ավելի են օգտագործում բազմագործոն նույնականացում՝ համակցված նշանների և այլ կենսաչափական նույնականացման հետ՝ համակարգեր մուտք գործելու համար:
    • Կիբերհանցագործների՝ հեռավոր կամ բաշխված աշխատակիցների թիրախավորման դեպքերի ավելացում, հատկապես հիմնական ծառայությունների համար:
    • Կիբերհարձակումները դառնում են ավելի քիչ կենտրոնացած դրամական շահույթի վրա, բայց ծառայությունները խափանելու և անվտանգության համակարգերից առաջ անցնելու նոր ուղիների փորձարկման վրա:
    • Որոշ ձեռնարկություններ ընտրում են հիբրիդային ամպային լուծումներ՝ որոշ զգայուն տեղեկատվություն և գործընթացներ տեղում պահելու համար:

    Հարցեր, որոնք պետք է հաշվի առնել

    • Եթե ​​հեռակա կարգով եք աշխատում, որո՞նք են ձեր ընկերության կողմից իրականացվող կիբերանվտանգության միջոցառումները (որոնք ձեզ թույլատրվում է կիսվել):
    • Որո՞նք են ձեզ պաշտպանելու մի քանի եղանակներ հնարավոր կիբերհարձակումներից:

    Insight հղումներ

    Հետևյալ հանրաճանաչ և ինստիտուցիոնալ հղումները վկայակոչվել են այս պատկերացման համար.