Data science

การเปลี่ยนไปใช้งานทางไกลทำให้ Zero Trust มีความสำคัญมากกว่าที่เคย

คลิกเพื่อเรียนรู้เพิ่มเติมเกี่ยวกับผู้แต่ง Rajesh Ganesan ภูมิทัศน์ขององค์กรในปัจจุบันเต็มไปด้วยพนักงานจากระยะไกล ซึ่งหลายคนใช้อุปกรณ์ที่ไม่ได้รับการอนุมัติเพื่อเข้าถึงแอปพลิเคชันและบริการขององค์กร การเปลี่ยนไปใช้งานทางไกลทำให้หลายบริษัทตกอยู่ในความเสี่ยง จากการสำรวจความพร้อมด้านดิจิทัล 2021 58% ของผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศกล่าวว่าการเปลี่ยนผ่านสู่การทำงานทางไกลครั้งล่าสุดได้เพิ่มความปลอดภัยให้กับองค์กร เสี่ยง. อย่างไรก็ตาม แม้จะมีความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้น มีเพียง 46% ของบริษัทที่ใช้กลยุทธ์ด้านความปลอดภัยเพื่อพิจารณาการเพิ่มขึ้นของพนักงานทางไกล สิ่งนี้ทำให้ภูมิทัศน์ในปัจจุบันเป็นแหล่งอุดมสมบูรณ์สำหรับแฮ็กเกอร์ คนในวงที่มุ่งร้าย และผู้ไม่หวังดีคนอื่นๆ บริษัทต่างๆ ควรวางแผนที่จะย้ายไปยังเฟรมเวิร์กที่ไม่ไว้วางใจศูนย์ ซึ่งหมายความว่าบุคลากรด้านไอทีควร “ไม่ไว้วางใจและยืนยันเสมอ” ควรสันนิษฐานว่าทุกคำขอเข้าถึงในเครือข่ายนั้นมาจากตำแหน่งเปิดที่ไม่ปลอดภัย นอกจากนี้ ผู้ใช้ทั้งหมดควรได้รับการตรวจสอบตามข้อมูลระบุตัวตน ตำแหน่ง และความสมบูรณ์ของอุปกรณ์ นำหลักการ Zero Trust ไปใช้ทั่วทั้งองค์กร เนื่องจากพนักงานทำงานนอกสำนักงานและใช้อุปกรณ์ที่ไม่ได้รับการอนุมัติมากกว่าที่เคย การสร้างกรอบการทำงานที่ไม่ไว้วางใจศูนย์จึงเป็นสิ่งสำคัญ กรอบงานดังกล่าวกำหนดให้ผู้ใช้ทุกคนได้รับสิทธิ์การเข้าถึงขั้นต่ำที่จำเป็นต่อการทำงานให้เสร็จสมบูรณ์เท่านั้น นอกจากนี้ ตาม “หลักการของสิทธิ์ขั้นต่ำ” ผู้ใช้ควรได้รับสิทธิ์ขั้นต่ำสำหรับทรัพยากรในโครงสร้างพื้นฐานต่างๆ ในช่วงเวลาที่กำหนดเท่านั้นเพื่อทำงานให้เสร็จสิ้น การสื่อสารภายในทั้งหมดควรได้รับการเข้ารหัส อุปกรณ์ทั้งหมดควรได้รับการประเมิน และกิจกรรมที่ผิดปกติใดๆ บนเครือข่ายควรถูกตั้งค่าสถานะ การใช้โซลูชันการจัดการปลายทางแบบรวมศูนย์ (UEM) บุคลากรด้านไอทีสามารถตรวจสอบข้อมูลระบุตัวตนของผู้ใช้ ตรวจสอบว่าปลายทางมีความปลอดภัย และบล็อกอุปกรณ์ใดๆ ที่ดูเหมือนว่าจะถูกบุกรุก ระบุ Shadow IT Shadow IT – การใช้ซอฟต์แวร์และอุปกรณ์ที่ไม่ได้รับการอนุมัติอย่างเป็นทางการจากแผนกไอทีของตนกำลังเพิ่มขึ้น จากการสำรวจดังกล่าวพบว่า 78% ของบริษัททั่วโลกล้มเหลวในการควบคุมแอปพลิเคชันและบริการที่พนักงานใช้อยู่ นี่คือปัญหา. เครื่องมือการจัดการอุปกรณ์เคลื่อนที่สามารถใช้เพื่อตรวจสอบแท็บเล็ตและโทรศัพท์ เพื่อให้แน่ใจว่ามีเพียงแอปที่ได้รับอนุมัติจากฝ่ายไอทีเท่านั้นที่เข้าถึงข้อมูลองค์กรบนอุปกรณ์เหล่านี้ โดยทั่วไป แอปพลิเคชันและระบบทั้งหมดในเครือข่ายองค์กรควรพร้อมใช้งาน ทันสมัย ​​และปลอดภัย เป็นสิ่งสำคัญที่บุคลากรด้านไอทีสามารถตั้งค่าสถานะเงาของ IT ทั้งหมดได้ เนื่องจากแอปที่ไม่ได้รับการอนุมัติเหล่านี้อาจเป็นอันตรายต่อความปลอดภัยของเครือข่าย นอกเหนือจากการระบุเงาไอทีแล้ว โซลูชัน UEM ที่เพียงพอยังสามารถทำให้การบำรุงรักษาเซิร์ฟเวอร์และการจัดการแพตช์เป็นไปโดยอัตโนมัติ ทำให้มั่นใจได้ว่าเครือข่ายทั้งหมดจะได้รับการปกป้องตลอดเวลา จัดการฝึกอบรมภาคบังคับเป็นระยะสำหรับพนักงานทุกคน – โดยไม่คำนึงถึงตำแหน่งในบริษัท โปรแกรมการฝึกอบรมและการรับรู้ไม่ควรสงวนไว้สำหรับพนักงานใหม่หรือผู้ปฏิบัติงานที่ไม่ใช่ด้านเทคนิคเท่านั้น ทุกคน รวมถึงผู้ที่อยู่ในระดับสูงของการจัดการ ควรรับทราบถึงเวกเตอร์ล่าสุดของการโจมตีทางไซเบอร์ แคมเปญวิศวกรรมสังคม และวิธีรักษาความปลอดภัยของเครือข่าย อาชญากรไซเบอร์มักมุ่งเป้าไปที่บุคลากรระดับ C เพราะเมื่อบัญชีที่มีสิทธิพิเศษถูกละเมิด ผู้กระทำความผิดมักจะสามารถเข้าถึงข้อมูลองค์กรที่ละเอียดอ่อนได้โดยไม่ถูกตรวจจับ ดังนั้นจึงเป็นเรื่องสำคัญที่ทุกคนในองค์กรจะต้องเข้าร่วมเซสชันการรับรู้ความปลอดภัยทางไซเบอร์ขององค์กร ที่บริษัทของเรา เราทำแบบทดสอบเป็นระยะ โดยให้แต่ละทีมมี “คะแนนความเป็นส่วนตัวของข้อมูล” เช่นเดียวกับผู้บริหารในโรงเรียนกฎหมาย คะแนนเหล่านี้จะถูกเปิดเผยแก่ทุกคนในบริษัท – ในฟอรัมภายใน สิ่งนี้ไม่ได้สร้างความอับอายให้กับทีมที่รู้น้อยเกี่ยวกับแนวโน้มการรักษาความปลอดภัยในโลกไซเบอร์ในปัจจุบัน เพื่อให้แน่ใจว่าทุกคนอยู่ในหน้าเดียวกัน Key Takeaways Attacks เพิ่มขึ้นหลังการระบาดใหญ่ โดยเฉพาะอย่างยิ่งการโจมตีแบบฟิชชิงได้เพิ่มขึ้นอย่างทวีคูณ อันที่จริง 58% ขององค์กรทั่วโลกรายงานว่ามีการโจมตีแบบฟิชชิงเพิ่มขึ้นเนื่องจากการระบาดใหญ่ ในอเมริกาเหนือ สถานการณ์ยิ่งแย่ลงไปอีก โดย 58% ของผู้ตอบแบบสำรวจในอเมริกาเหนือประกาศว่าฟิชชิ่งเพิ่มขึ้นเนื่องจากการระบาดใหญ่ นอกจากนี้ 46% ของผู้ตอบแบบสอบถามในอเมริกาเหนือกล่าวว่าการโจมตีเครือข่ายปลายทางได้เพิ่มขึ้น และ 37% เห็นการโจมตีมัลแวร์เพิ่มขึ้น ทั้งหมดนี้บ่งบอกถึงความสำคัญของการใช้กรอบงานที่ไม่ไว้วางใจ ระบุเงา IT และจัดเซสชันการฝึกอบรมเป็นระยะๆ เซสชั่นเหล่านี้ควรกล่าวถึงฟิชชิ่งและแนวโน้มด้านวิศวกรรมสังคมอื่นๆ เวกเตอร์การโจมตีความปลอดภัยทางไซเบอร์ที่เป็นที่นิยม และแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย

  • บ้าน
  • Business
  • Data science
  • Marketing
  • Leave a Reply

    Your email address will not be published. Required fields are marked *

    Back to top button