(P) ESET: cum se proteja noul sistem de muncă hibrid prin adoptarea modelului de securitate Zero Trust
Normalitatea pentru companii în perioada pandemică impune tot mai mult utilizarea de tehnologii digitale care să susţină practicile flexibile de lucru apărute odată cu trecerea la un sistem de muncă hibrid. Giganţi precum Twitter şi Facebook au anunţat deja că anumite categorii de angajaţi îşi vor desfăşura activitatea de acasă definitiv, însă majoritatea angajatorilor va acţiona probabil uşor diferit. Statisticile indică totuşi că peste 60% dintre companii au intenţia să treacă la un sistem de muncă hibrid în viitorul apropiat, care va presupune împărţirea săptămânii în zile de lucru de la birou şi de acasă. Desigur, această schimbare va aduce noi provocări în materie de securitate.
Modelul de securitate IT Zero Trust vine ca soluţie la acest context de risc sporit. Susţinut deja de o serie de agenţii guvernamentale americane, având în spate chiar şi un recent ordin executiv prezidenţial, această abordare strategică propune o modalitate, din ce în ce mai des adoptată, de metode de reducere a riscului cibernetic, într-o lume care implică atât infrastructuri cloud, cât şi un sistem hibrid de muncă şi în care coexistă actori malware specializaţi în crearea de atacuri informatice dedicate şi persistente.
Locul de muncă hibrid şi provocările protejării acestuia
O presiune foarte mare de a proteja simultan o multitudine de IP-uri, sistemele critice business faţă de întreruperea serviciilor, dar şi datele sensibile ale clienţilor împotriva furtului, cade pe umerii specialiştilor în securitatea IT. Numărul breşelor de date continuă să crească, în ciuda creşterii investiţiilor în securitate. Costul acestora se ridică astăzi la o medie de aproape 3,9 milioane de dolari SUA pe incident, organizaţiile mari având nevoie, de obicei, de sute de zile până să descopere şi să atenueze astfel de probleme.
Munca de la distanţă şi adoptarea recentă a unui stil de muncă hibrid au atras după sine chiar mai multe oportunităţi de atac pentru autorii atacurilor malware.
Companiile au devenit din ce în ce mai expuse riscurilor pentru că:
♦ Angajaţii care lucrează de la distanţă sunt mai uşor de convins să acceseze linkuri de phishing
♦ Angajaţii conectaţi de la distanţă tind să utilizeze deseori laptopurile personale, smartphone-urile proprii şi reţelele de acasă pentru muncă, toate potenţial nesigure
♦ VPN-urile vulnerabile şi alte programe folosite în scenariile work-from-home nu sunt deseori actualizate cu ultimele patch-uri, pe sistemele utilizate de acasă
♦ Conexiunile Remote Desktop slab configurate pot fi compromise cu uşurinţă, atunci când un utilizator foloseşte aceeaşi parolă pentru mai multe conturi online. Aceste parole reutilizate pot să fie deja compromise în incidente anterioare sau sunt uşor de spart. ESET a raportat, de pildă, o creştere de 140% în numărul atacurilor Remote Desktop Protocol în al treilea trimestru al anului 2020
♦ Se recurge la metode de autentificare slabe atunci când vine vorba de serviciile cloud (parole simple, lipsa unor metode de autentificare cu mai mulţi factori)
De ce Zero Trust?
Forrester a dezvoltat încă din 2009 un nou model de securitate a informaţiilor, denumit Zero Trust, care a câştigat de-a lungul timpului mulţi adepţi, fiind acceptat şi adoptat pe scară largă. Este conceput pentru o lume în care abordările vechi, ce implicau plasarea tuturor resurselor de securitate în interiorul perimetrului de infrastructură a companiei şi utilizarea acestora, apoi, cu deplină încredere, nu mai sunt relevante. Aceasta este un rezultat al lumii în care trăim astăzi, datorită muncii distribuite şi a omniprezenţei în cloud.
Modelul de securitate Zero Trust se bazează pe mantra: „să n-ai încredere oarbă niciodată, întotdeauna verifică de două ori”, având ca misiune reducerea impactului breşelor şi incidentelor. Modelul este construit pe baza a trei principii fundamentale:
► Toate reţelele ar trebui percepute ca fiind de neîncredere: Dacă toate reţelele trebuie considerate ca fiind de neîncredere, la fel ar trebui să fie trataţi şi utilizatorii. Nu puteţi garanta că un cont nu a fost deturnat sau că un utilizator nu poate acţiona la un moment dat cu rele intenţii. Angajaţilor trebuie să primească strict privilegiile necesare pentru a-şi face treaba, apoi, este importantă o verificare regulată a drepturilor de acces pentru eliminarea celor care devin ne-obligatorii.
► Cele mai mici privilegii necesare: Aici putem include reţelele de domiciliu, reţelele Wi-Fi publice (de exemplu, cele din aeroporturi şi cafenele) şi chiar reţelele corporative locale. Putem presupune că niciun spaţiu nu este sigur, ţinând cont de determinarea atacatorilor.
► Aşteptaţi-vă ca o breşă de date să aibă loc: Ştirile scot la lumină frecvent breşe şi incidente de securitate cărora le cad victimă companiile. Cu o mentalitate pregătită, în stare de alertă, organizaţiile vor fi vigilente şi vor continua să-şi îmbunătăţească protecţia având în spate arhitectura Zero Trust, care este rezistentă la numeroase tentative de atac. Breşele şi incidentele trebuie considerate inevitabile - este vorba mai ales despre reducerea impactului acestora.
Cum să începeţi cu o abordare Zero Trust
Date recente sugerează că aproape trei sferturi (72%) dintre organizaţii planifică (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Din fericire, migrarea către acest sistem nu presupune eforturi majore. Există şanse mari să utilizaţi deja multe dintre instrumentele şi tehnicile necesare pentru a începe. Printre ele se numără:
Persoane: accesul trebuie să se bazeze pe roluri, folosind autentificarea multifactor şi segregarea conturilor.
Fluxuri de lucru: majoritatea furnizorilor de cloud încorporează controale de acces. Organizaţiile ar trebui să le utilizeze pentru a reduce accesul neautorizat la diferite fluxuri de lucru şi să aplice la acel nivel politici bune.
Echipamente: o bună gestionare a activelor va fi întotdeauna utilă pentru a şti ce echipamente aveţi în dotare. Pentru asta, vă puteţi folosi de instrumente de detecţie şi răspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazdă şi multe altele. Astfel, activele sunt protejate, iar mişcările laterale în interiorul companiei sunt prevenite.
Reţele: la acest nivel se cere micro-segmentare. Puteţi utiliza echipamentele de reţea, cum ar fi routerele şi switch-urile, combinat cu liste de control al accesului (ACL), ca să limitaţi cine şi ce poate comunica cu diferite părţi ale reţelei. Gestionarea vulnerabilităţii este, de asemenea, foarte importantă.
Date: clasificaţi datele, apoi aplicaţi tehnici de criptare asupra celor mai sensibile tipuri aflate în repaus şi în tranzit. Monitorizarea integrităţii fişierelor şi prevenirea pierderii datelor pot, de asemenea, ajuta la securizarea datelor.
Adăugarea de instrumente de securizare şi automatizare, precum şi de tool-uri de analiză a datelor care au legătură cu securitatea poate aduce plus valoare pentru securizarea fluxurilor de comunicare. Acest pas poate chiar să aducă un plus de conştientizare a situaţiei operaţiunilor de securitate, în faţa echipelor care trebuie să le îndeplinească în mod eficient.
De curând, ESET a anunţat lansarea noii sale platforme de management a securităţii antivirus şi antimalware pentru companii, ESET PROTECT.
ESET este un lider global pe piaţa soluţiilor de securitate cibernetică, cu o experienţă de peste 30 de ani în dezvoltarea de soluţii şi servicii software de securitate IT de înaltă performanţă pentru utilizatorii de acasă şi companii din întreaga lume.
Consola ESET PROTECT Cloud permite controlul de la distanţă al soluţiilor de securitate antivirus şi anti-malware ESET instalate pe computerele angajaţilor, oferind o vizibilitate în timp real asupra securităţii sistemelor de lucru, indiferent unde se află acestea. Consola web le permite administratorilor IT să instaleze de la distanţă pe sistemele angajaţilor soluţiile de securitate antivirus, să execute sarcini, să aplice politici de securitate, să monitorizeze starea sistemelor şi să răspundă rapid la problemele sau detecţiile găsite pe sistemele conectate web, inclusiv pe desktop-uri, servere, maşini virtuale dar şi pe smartphone-uri.
Pachetul de soluţii ESET PROTECT Advanced a venit ca un răspuns la nevoile ce ţin de IMM-uri. El oferă protecţie extinsă pentru sisteme împotriva ransomware-ului şi ameninţărilor încă neclasificate. Oferă, bineînţeles, şi protecţie pentru datele stocate pe laptopuri, în caz de furt şi pierdere, prin criptare completă a hard disk-urilor. Produsul răspunde complet provocării de a gestiona şi proteja reţelele IT business în faţa ameninţărilor cibernetice în continuă evoluţie.
Puteţi testa gratuit soluţiile ESET PROTECT, fără nicio obligaţie. Puteţi solicita de asemenea pe site-ul ESET o cotaţie personalizată pentru soluţii de securitate antivirus şi antimalware, adaptate oricărui tip de companie, în funcţie de nevoile dvs. specifice.
Urmărește Business Magazin
Citeşte pe zf.ro
Citeşte pe mediafax.ro
Citeşte pe Alephnews
Citeşte pe smartradio.ro
Citeşte pe comedymall.ro
Citeşte pe prosport.ro
Citeşte pe Gandul.ro
Citeşte pe MediaFLUX.ro
Citeşte pe MonitorulApararii.ro
Citeşte pe MonitorulJustitiei.ro
Citeşte pe zf.ro
- Alegătorii americani bărbaţi, superponderali, care nu au studii superioare, care nu au prieteni şi care sunt loviţi în masculinitatea lor, au înclinat balanţa în favoarea lui Donald Trump. Într-o analiză, New York Times, unul dintre cele mai importante ziare americane, spune că diviziunea pe diplome a devenit cea mai importantă diviziune în viaţa americană