ГлавнаяУправлениеБезопасность

Управление гибридным рабочим местом

30.09.2021Автор Джонатан Фишбейн
Управление гибридным рабочим местом
Что нужно знать директорам по информационной безопасности? Как правильные политики и SASE-решения помогут обеспечить дополнительный уровень защиты организации?

COVID-19 навсегда изменил то, как мы работаем, общаемся, учимся и делаем покупки. В глобальном масштабе все большее число организаций используют удаленную работу как часть гибридного формата. Россия — не новичок в этой мировой тенденции, и новые правила, вызванные распространением новых штаммов вируса, подтверждают тот факт, что гибкость сегодня так же важна, как и год назад.

Что все еще стоит изменить, так это подход к кибербезопасности. Если в 2020 году переход к гибридному формату работы был поспешным, и директорам по ИБ приходилось внедрять политики буквально на ходу, то сейчас, спустя полтора года, на первый план выходит потребность в постоянном повышении уровня защиты. Киберпреступники продолжают использовать преимущества глобального сдвига для эксплуатации организаций и предприятий любых размеров и из всех сегментов.

Одна из ключевых проблем, с которыми сталкиваются организации в гибридной рабочей среде, — это не столько подверженность новым уязвимостям, сколько высокая интенсивность кибератак в целом. За последние 6 месяцев организация в России подвергалась атакам в среднем 1243 раза в неделю — это в 3 раза больше, чем в среднем по миру. Местные компании становятся все более привлекательными целями для киберпреступников, и ИТ и ИБ специалистам приходится не только выявлять уязвимости и защищать локальное оборудование, но и в первую очередь работать с ключевыми участниками потенциальных угроз — сотрудниками, которые получили доступ к внутренним активам компании с личных устройств и удаленных рабочих мест.

Согласно отчету Check Point Software Technologies о безопасности удаленной и гибридной работы в 2021 году основными векторами атак являются: утечка данных и внедрение вредоносного ПО (55%), фишинг через электронные письма (51%) и захват аккаунтов (44%).

Кроме того, ИТ и ИБ специалисты основными задачами на сегодняшний день считают обеспечение гибкости и масштабируемости (46% опрошенных), конфиденциальности данных (42%) и поддержки BYOD (40%). В результате мы наблюдаем рост числа атак программ-вымогателей, атак на цепочки поставок и вредоносных действий, использующих уязвимости нулевого дня. Возьмем, к примеру, атаку Sunburst, которая считается одной из самых сложных и серьезных в мире, за ней следуют атака Hafnium на сервер Microsoft Exchange, а также атака на Colonial Pipeline.

Новые уязвимости и эксплойты заставляют ИБ специалистов быть в постоянной гонке со злоумышленниками, максимально быстро выпускать патчи и исправлять последствия киберинцидентов. Однако этого становится уже недостаточно: сейчас ИТ-лидерам необходимо защищать в том числе и такие «слабые» звенья цепи, как сотрудники и конечные точки. Предоставление киберпреступникам возможности воспользоваться слабым звеном может привести к серьезным последствиям. Обеспечение безопасности бизнеса и активов — огромная ответственность, но есть решения, которые могут частично «освободить» руки специалистам.

Очевидно, что гибридное рабочее место никуда не денется, так как же ИТ и ИБ специалистам защитить компании от кибератак и потенциальных угроз?

№1 Необходимо повысить уровень образованности и осведомленности всех сотрудников компании о кибербезопасности

ИТ-специалисты следует повышать уровень образованности и осведомленности сотрудников на всех уровнях компании. Регулярная трансляция коллегам элементарных правил кибербезопасности, а также использование простых лаконичных политик и настройка средств управления для предотвращения угроз помогают в этой задаче.

№2 Создайте правильные политики безопасности и инфраструктуру

Киберпреступники осведомлены о временных рамках, которые могут потребоваться компаниям для выявления и устранения уязвимостей — на это могут уйти дни, недели и даже месяцы — если у организаций нет надлежащих политик безопасности и инфраструктуры.

Почти половина компаний (48% опрошенных) считают защиту приложений от кибератак и угроз нулевого дня важной, поэтому наличие надлежащих политик безопасности и инфраструктуры может существенно облегчить задачу обеспечения безопасности гибридной рабочей среды.

№3 Применяйте SASE-решения (Secure Access Security Edge)

Поскольку гибридное рабочее место занимает важное место во многих организациях, ИТ-специалистам и командам SOC-центров (Security Operation Center) существенно помогает использование унифицированных решений, которые обеспечивают полноценную защиту сразу по нескольким фронтам.

Когда ИБ-специалисты занимаются только обнаружением, оценкой, отслеживанием угроз и работают с несколькими разрозненными решениями по безопасности — этого редко бывает достаточно для эффективной защиты бизнеса и сетей. Здесь как раз помогают SASE-решения (Secure Access Service Edge или сетевая архитектура, которая сочетает возможности VPN и WAN с облачными функциями обеспечения безопасности). Их целью является устранение пробелов в безопасности, управлении и производительности, вызванных рассредоточением рабочей силы в цифровом формате. По сути такая стратегия направлена на обеспечение дополнительного уровня защиты организации.

Большинство ИТ-специалистов (94% опрошенных) знакомы со структурой SASE, но внедрение решения идет достаточно медленно: 9% уже внедряют ее, а 21% только планируют это сделать. Check Point Harmony Connect модифицировало само понятие SASE, упростив доступ к корпоративным приложениям, SaaS и интернету для любого пользователя или филиала с любого устройства и без ущерба для безопасности. Это помогает обеспечить защиту предприятий от самых сложных кибератак из любого места в любое время.

Среди преимуществ внедрения SASE — более простое и эффективное управление потенциальными угрозами и согласованные политики с быстрым доступом из любого места в любой момент времени.

Гибридное рабочее место скоро станет полноценной частью нашей повседневной жизни, и ИТ, ИБ специалистам стоит консолидировать решения, чтобы на достаточном уровне обеспечивать безопасность каждой конечной точки.

Похожие статьи