Paskirstytos infrastruktūros apsauga: nuotolinis darbas kelia susirūpinimą dėl kibernetinio saugumo

VAIZDO KREDITAS:
Paveikslėlio kredito
iStock

Paskirstytos infrastruktūros apsauga: nuotolinis darbas kelia susirūpinimą dėl kibernetinio saugumo

Paskirstytos infrastruktūros apsauga: nuotolinis darbas kelia susirūpinimą dėl kibernetinio saugumo

Paantraštės tekstas
Kadangi vis daugiau įmonių sukuria nuotolinę ir paskirstytą darbo jėgą, jų sistemos vis dažniau susiduria su galimomis kibernetinėmis atakomis.
    • Autorius:
    • autoriaus vardas
      Quantumrun Foresight
    • Vasaris 7, 2023

    Įžvalgos santrauka

    Kadangi šiuolaikinės bendradarbiavimo technologijos skatina vis labiau nutolusios ir paskirstytos darbo jėgos įsisavinimą, informacinių technologijų (IT) nebegalima centralizuoti vienoje srityje ar pastate. Dėl šio pokyčio IT skyriams sunku apsaugoti įmonės sistemas ir tiekimo grandines. Atsižvelgdami į didėjančias kibernetinio saugumo grėsmes, IT specialistai ieško naujų būdų, kaip apsaugoti savo nuotolinę darbo jėgą ir išorinę infrastruktūrą.

    Paskirstytos infrastruktūros konteksto apsauga

    COVID-19 pandemijos užblokavimas parodė, kad verslo tinklų siena tampa nebesvarbi. Turėdami nuotolinius darbuotojus ir atsinešdami įrenginį (BYOD), ne visi gali likti įmonės sistemoje. Dėl išsklaidytos ar paskirstytos infrastruktūros saugos komandos turi daug platesnį ir įvairesnį saugos tinklą, kurį galima stebėti ir apsaugoti, todėl užduotis tapo sunkesnė, bet ne neįmanoma. Pasikeitė šiam perėjimui reikalingi įrankiai, taip pat IT komandos diegia, stebi ir atnaujina šiuos įrankius.

    Technologijų tyrimų bendrovės „Omdia“ kibernetinio saugumo analitiko Jeffo Wilsono teigimu, 2020 m. labai išaugo internetinio tinklo srautas – daugiau žmonių dirbo namuose ir naudojasi skaitmeninėmis paslaugomis. Dėl padidėjusio srauto prireikė geresnių saugos priemonių visais lygiais – nuo ​​debesų duomenų centrų iki pakraščio. Ir nuo 2023 m. grėsmės lygis išlieka žymiai didesnis nei prieš COVID, nes kibernetiniai nusikaltėliai naudojasi nuotolinio darbo pažeidžiamumu. 

    Šie pažeidžiamumai atsirado po pasaulinės pandemijos, kai per naktį įmonės turėjo grąžinti savo darbuotojus namo, kurių dauguma anksčiau nedirbo nuotoliniu būdu. Norint apsaugoti šias naujas aplinkas, reikėjo greitai įdiegti ir išplėsti virtualius privačius tinklus (VPN). Šis perėjimas taip pat pritraukė daugiau sukčiavimo internete atakų ir gerokai padaugėjo išpirkos reikalaujančių programų (nuo 6 proc. 2019 m. iki 30 proc. 2020 m.).

    Trikdantis poveikis

    Paskirstytos infrastruktūros apsauga apima naują modelį, kai vietoj to, kad darbuotojai eitų į saugias sistemas, saugumas turi eiti į darbuotojų darbo vietą. Pasak Cisco Security vyriausiojo technologijų pareigūno TK Keanini, „Zero Trust“ sistemos pirmiausia buvo akademinė idėja prieš pandemiją. Dabar jie yra realybė. Ši architektūra yra naujas kelias į priekį, nes naujoje interneto paradigmoje, palankioje tinklams, tapatybė dabar turi pakeisti perimetrus. „Zero Trust“ apima aukščiausią tapatybės autentifikavimo formą, iš esmės nepasitikėjimą niekuo.

    Nepaisant to, yra keletas būdų, kaip įmonės gali įdiegti apsaugą atskirose sistemose. Pirmasis yra išsamus turto valdymas, kai įmonės atlieka visų savo įrenginių ir įrangos inventorizaciją, įskaitant tai, kurios sistemos veikia kokiose debesijos platformose. Ši užduotis apima programų programavimo sąsajos (API) naudojimą, kad būtų galima išvardyti visus galimus įrenginius, ir agentu pagrįstą sistemą, kuri pateikia kiekvieno įrenginio programinės įrangos inventorių. 

    Kitas plačiai naudojamas metodas yra reguliarus operacinių sistemų ir programinės įrangos pataisymas ir atnaujinimas. Daugelis atakų prasideda nuo atviro vartotojo galutinio taško. Pavyzdžiui, kažkas atsineša savo darbo įrenginį (pvz., nešiojamąjį kompiuterį, telefoną, planšetinį kompiuterį) iš biuro ir patenka į užpuoliko taikinį arba jį sulaužo. Siekiant to išvengti, vartotojų galinių taškų pataisymas turėtų tapti kasdienio gyvenimo dalimi (saugumo kultūros dalimi). Be to, pataisymo sprendimai turėtų būti pakankamai universalūs, kad apimtų visus galimus įėjimo taškus. Trečiųjų šalių programos dažnai lieka nepataisytos, todėl jos yra dažnas atakų taikinys.

    Paskirstytos infrastruktūros apsaugos pasekmės

    Platesnės paskirstytos infrastruktūros apsaugos pasekmės gali apimti: 

    • Įmonės ir viešosios tarnybos vis dažniau taiko debesies sistemą, kad saugos naujinimus perduotų debesijos paslaugų teikėjams.
    • Nuotoliniai darbuotojai, norėdami gauti prieigą prie sistemų, vis dažniau naudoja kelių veiksnių autentifikavimą kartu su žetonais ir kita biometrine identifikacija.
    • Padaugėjo kibernetinių nusikaltėlių incidentų, nukreiptų į nuotolinius arba paskirstytus darbuotojus, ypač teikiant esmines paslaugas.
    • Kibernetinės atakos tampa mažiau orientuotos į piniginį pelną, o į paslaugų sutrikdymą ir naujų būdų, kaip aplenkti apsaugos sistemas, bandymus.
    • Kai kurios įmonės pasirenka hibridinius debesies sprendimus, kad tam tikra informacija ir procesai būtų saugomi vietoje.

    Klausimai, kuriuos reikia apsvarstyti

    • Jei dirbate nuotoliniu būdu, kokias kibernetinio saugumo priemones diegia jūsų įmonė (jomis galite dalytis)?
    • Kokiais būdais galite apsisaugoti nuo galimų kibernetinių atakų?

    Įžvalgos nuorodos

    Šioje įžvalgoje buvo nurodytos šios populiarios ir institucinės nuorodos: