Бөлінген инфрақұрылымды қорғау: қашықтан жұмыс істеу киберқауіпсіздік мәселелерін тудырады
Бөлінген инфрақұрылымды қорғау: қашықтан жұмыс істеу киберқауіпсіздік мәселелерін тудырады
Бөлінген инфрақұрылымды қорғау: қашықтан жұмыс істеу киберқауіпсіздік мәселелерін тудырады
- автор:
- Ақпан 7, 2023
Түсінікті қорытынды
Заманауи ынтымақтастық технологиялары барған сайын қашықтағы және бөлінген жұмыс күшін қабылдауға ықпал ететіндіктен, ақпараттық технологияларды (АТ) енді бір аймақта немесе ғимаратта орталықтандыру мүмкін емес. Бұл ауысым АТ бөлімдеріне компания жүйелері мен жеткізу тізбегін қорғауды қиындатады. Өсіп келе жатқан киберқауіпсіздік қауіптеріне байланысты IT мамандары қашықтағы жұмыс күші мен сыртқы инфрақұрылымды қорғаудың жаңа жолдарын іздеуде.
Бөлінген инфрақұрылым контекстін қорғау
COVID-19 пандемиясының құлыптары бизнес желілерінің қабырғалы дизайны маңызды емес болып бара жатқанын көрсетті. Қашықтағы жұмысшылармен және өз құрылғыңызды әкелумен (BYOD) барлығы бірдей кәсіпорын жүйесінде қала алмайды. Шашыраңқы немесе бөлінген инфрақұрылым қауіпсіздік топтарында бақылау және қорғау үшін әлдеқайда кең және әртүрлі қауіпсіздік желісіне ие болды, бұл тапсырманы қиындатады, бірақ мүмкін емес. Бұл ауысуға қажетті құралдар, сондай-ақ АТ командаларының осы құралдарды қолдану, бақылау және жаңарту әдістері өзгерді.
Omdia технологиялық зерттеу фирмасының киберқауіпсіздік жөніндегі сарапшысы Джефф Уилсонның айтуынша, 2020 жылы желілік трафиктің айтарлықтай өсуі байқалды, үйден жұмыс істейтін және цифрлық қызметтерді пайдаланатын адамдар көп болды. Бұл трафиктің өсуі бұлтты деректер орталықтарынан шетіне дейін барлық деңгейлерде қауіпсіздік шараларын жақсарту қажеттілігін тудырды. Ал 2023 жылға қарай қауіп деңгейі COVID-ке дейінгі деңгейден айтарлықтай жоғары болып қала береді, өйткені киберқылмыскерлер қашықтан жұмыс істеудің осал тұстарын пайдаланады.
Бұл осалдықтар жаһандық пандемиядан кейін, бір түнде компаниялар өз қызметкерлерін үйлеріне қайтаруға мәжбүр болған кезде енгізілді, олардың көпшілігі бұрын қашықтан жұмыс істемеген. Бұл жаңа орталарды қорғау үшін виртуалды жеке желілерді (VPN) жылдам орнату және кеңейту керек болды. Бұл көшу сонымен қатар веб-алаяқтық шабуылдарын және төлемдік бағдарламалық қамтамасыз етудің айтарлықтай өсуін тартты (6 жылы 2019 пайыздан 30 жылы 2020 пайызға дейін).
Деструктивті әсер
Бөлінген инфрақұрылымды қорғау жаңа үлгіні қамтиды, мұнда қызметкерлер қауіпсіз жүйелерге өтудің орнына қауіпсіздік қызметкерлердің жұмыс кеңістігіне өтуі керек. Cisco Security компаниясының бас технологиялық директоры Т.К.Кининидің айтуынша, Zero Trust жүйелері пандемияға дейін ең алдымен академиялық идея болған. Енді олар шындыққа айналды. Бұл архитектура алға қарай жаңа жол болып табылады, өйткені желілерді қолдайтын жаңа Интернет парадигмасында сәйкестік енді периметрлерді ауыстыруы керек. Zero Trust жеке басын растаудың ең жоғары түрін қамтиды, негізінен ешкімге сенбейді.
Дегенмен, кәсіпорындардың жеке жүйелерде қауіпсіздікті жүзеге асыруының бірнеше жолы бар. Біріншісі - активтерді егжей-тегжейлі басқару, мұнда фирмалар өздерінің барлық құрылғылары мен жабдықтарын түгендейді, соның ішінде қандай жүйелер қандай бұлттық платформаларда жұмыс істейді. Бұл тапсырма барлық қол жетімді құрылғыларды тізімдеу үшін қолданбалы бағдарламалау интерфейсін (API) пайдалануды және әрбір құрылғы үшін бағдарламалық құралды түгендеуді қамтамасыз ететін агент негізіндегі жүйені қамтиды.
Тағы бір жиі қолданылатын әдіс - операциялық жүйелер мен бағдарламалық жасақтаманы жүйелі түрде түзету және жаңарту. Көптеген шабуылдар пайдаланушының соңғы нүктесінен басталады. Мысалы, біреу өзінің жұмыс құрылғысын (мысалы, ноутбук, телефон, планшет) кеңседен тыс жерге апарып, шабуылдаушының шабуылына ұшырайды. Бұған жол бермеу үшін пайдаланушының соңғы нүктелерін түзету күнделікті өмірдің (қауіпсіздік мәдениетінің бөлігі) бөлігі болуы керек. Сонымен қатар, түзету шешімдері барлық ықтимал кіру нүктелерін қамту үшін жеткілікті жан-жақты болуы керек. Үшінші тарап қолданбалары жиі патчсыз қалады, бұл оларды шабуылдардың ортақ нысанасына айналдырады.
Бөлінген инфрақұрылымды қамтамасыз етудің салдары
Бөлінген инфрақұрылымды қамтамасыз етудің кеңірек салдары мыналарды қамтуы мүмкін:
- Компаниялар мен мемлекеттік қызметтер қауіпсіздік жаңартуларын бұлттық провайдерлерге аутсорсинг үшін бұлтты жүйені көбірек қабылдайды.
- Қашықтағы жұмысшылар жүйелерге қол жеткізу үшін токендермен және басқа биометриялық сәйкестендірумен біріктірілген көп факторлы аутентификацияны көбірек пайдаланады.
- Қашықтағы немесе таратылған қызметкерлерге, әсіресе маңызды қызметтерге бағытталған киберқылмыскерлер оқиғаларының артуы.
- Кибершабуылдар ақшалай пайдаға емес, қызметтерді бұзуға және қауіпсіздік жүйелерін басып озудың жаңа жолдарын сынауға бағытталған.
- Кейбір компаниялар құпия ақпарат пен процестерді орнында сақтау үшін гибридті бұлттық шешімдерді таңдайды.
Қарастырылатын сұрақтар
- Егер сіз қашықтан жұмыс істесеңіз, сіздің компанияңыз жүзеге асыратын киберқауіпсіздік шаралары қандай (сіз бөлісуге рұқсат етілген)?
- Өзіңізді ықтимал кибершабуылдардан қорғаудың қандай жолдары бар?
Инсайт сілтемелері
Бұл түсінік үшін келесі танымал және институционалдық сілтемелерге сілтеме жасалды: