Обезбедување на дистрибуирана инфраструктура: Далечинската работа предизвикува загриженост за сајбер-безбедноста

КРЕДИТ НА СЛИКА:
Слика кредит
iStock

Обезбедување на дистрибуирана инфраструктура: Далечинската работа предизвикува загриженост за сајбер-безбедноста

Обезбедување на дистрибуирана инфраструктура: Далечинската работа предизвикува загриженост за сајбер-безбедноста

Текст за поднаслов
Како што повеќе бизниси воспоставуваат оддалечена и дистрибуирана работна сила, нивните системи се повеќе се изложени на потенцијални сајбер напади.
    • автор:
    • име на авторот
      Quantumrun Foresight
    • Февруари 7, 2023

    Резиме на увид

    Бидејќи современите технологии за соработка промовираат усвојување на уште пооддалечена и дистрибуирана работна сила, информатичката технологија (ИТ) повеќе не може да се централизира во една област или зграда. Оваа промена им отежнува на одделите за ИТ да ги заштитат компаниските системи и синџирите на снабдување. Во светлината на растечките закани за сајбер безбедноста, ИТ професионалците работат на изнаоѓање нови начини за обезбедување на нивната оддалечена работна сила и надворешна инфраструктура.

    Обезбедување на дистрибуиран инфраструктурен контекст

    Заклучувањето на пандемијата на СОВИД-19 покажа дека оградениот дизајн на деловните мрежи станува ирелевантен. Со далечински работници и донесете го вашиот сопствен уред (BYOD), не секој може да остане во системот на претпријатието. Распрсканата или дистрибуирана инфраструктура резултираше со тоа што безбедносните тимови имаат многу поширока и поразновидна безбедносна мрежа за следење и заштита, што ја прави задачата потешка, но не и невозможна. Алатките потребни за оваа транзиција се сменија, како и начинот на кој ИТ тимовите ги распоредуваат, следат и ажурираат овие алатки.

    Според Џеф Вилсон, аналитичар за сајбер безбедност во фирмата за технолошки истражувања Omdia, во 2020 година има огромно зголемување на мрежниот сообраќај преку Интернет, при што повеќе луѓе работат од дома и користат дигитални услуги. Овој наплив на сообраќај создаде потреба за подобрени безбедносни мерки на сите нивоа, од центрите за облак податоци до работ. И од 2023 година, нивоата на закана остануваат значително повисоки од нивоата пред СОВИД, бидејќи сајбер-криминалците ги искористуваат пропустите на работа на далечина. 

    Овие ранливости беа воведени по глобалната пандемија кога, преку ноќ, компаниите мораа да ги вратат своите вработени дома, од кои повеќето претходно не работеа на далечина. Виртуелните приватни мрежи (VPN) мораа брзо да се инсталираат и прошират за да се заштитат овие нови средини. Оваа транзиција, исто така, привлече повеќе напади на веб-измама и значително зголемување на откупниот софтвер (од 6 проценти во 2019 година на 30 проценти во 2020 година).

    Нарушувачко влијание

    Обезбедувањето на дистрибуирана инфраструктура вклучува нов модел, каде што наместо вработените да одат во безбедни системи, безбедноста треба да оди во работниот простор на вработените. Според ТК Кеанини, главен директор за технологија во Cisco Security, системите Zero Trust беа првенствено академска идеја пред пандемијата. Сега, тие се реалност. Оваа архитектура е нов пат напред бидејќи, во новата интернет парадигма што ги фаворизира мрежите, идентитетот сега мора да ги замени периметрите. Нулта доверба вклучува највисока форма на автентикација на идентитетот, во суштина не верувајќи никому.

    Сепак, постојат неколку начини на кои претпријатијата можат да имплементираат безбедност низ одделни системи. Првиот е детално управување со средства, каде што фирмите прават попис на сите нивни уреди и опрема, вклучувајќи ги и системи кои работат на кои облак платформи. Оваа задача вклучува користење на интерфејс за програмирање на апликации (API) за да се наведат сите достапни уреди и систем заснован на агенти кој обезбедува софтверски инвентар за секој уред. 

    Друга многу користена техника е редовното закрпи и ажурирање на оперативните системи и софтверот. Многу напади започнуваат со изложена крајна точка на корисникот. На пример, некој го носи својот работен уред (на пр. лаптоп, телефон, таблет) надвор од канцеларијата и станува цел или компромитиран од напаѓач. За да се спречи ова, закрпувањето на крајните точки на корисникот треба да стане дел од секојдневниот живот (дел од безбедносната култура). Понатаму, решенијата за крпење треба да бидат доволно разновидни за да ги покријат сите потенцијални влезни точки. Апликациите од трети страни често се оставаат незакрпени, што ги прави честа цел за напади.

    Импликации од обезбедување на дистрибуирана инфраструктура

    Пошироките импликации од обезбедувањето на дистрибуирана инфраструктура може да вклучуваат: 

    • Компаниите и јавните услуги сè повеќе усвојуваат систем на облак за нарачка за безбедносни ажурирања на давателите на облак.
    • Работниците од далечина се повеќе користат повеќефакторска автентикација, во комбинација со токени и друга биометриска идентификација, за да добијат пристап до системите.
    • Зголемени инциденти на сајбер-криминалци насочени кон далечински или дистрибуирани вработени, особено за основните услуги.
    • Сајбер нападите стануваат помалку фокусирани на парични добивки, туку на попречување на услугите и тестирање на нови начини за надминување на безбедносните системи.
    • Некои бизниси се одлучуваат за хибридни облак решенија за да задржат некои чувствителни информации и процеси на лице место.

    Прашања што треба да се разгледаат

    • Ако работите од далечина, кои се мерките за сајбер безбедност што ги спроведува вашата компанија (кои ви е дозволено да ги споделите)?
    • Кои се некои начини на кои можете да се заштитите од потенцијални сајбер напади?

    Увид референци

    Следниве популарни и институционални врски беа упатени за овој увид: