遠(yuǎn)程工作環(huán)境中的網(wǎng)絡(luò)安全最佳實踐
以下安全管理最佳實踐可以大大降低組織遭受代價高昂(有時甚至是毀滅性的)網(wǎng)絡(luò)攻擊的可能性,這種攻擊利用了遠(yuǎn)程工作環(huán)境中的弱點和漏洞:
- 實施基本的安全控制措施。
“確保你的安全基礎(chǔ)已落實到位,”麥金農(nóng)說?!袄纾匈Y產(chǎn)清單。向員工傳達(dá)你的政策,并確保他們理解這些政策,因為[與遠(yuǎn)程工作相關(guān)的]安全風(fēng)險現(xiàn)在更加普遍。” 其他專家推薦的基本步驟包括:使用VPN訪問企業(yè)系統(tǒng);確保訪問企業(yè)網(wǎng)絡(luò)的設(shè)備安裝了防病毒軟件;遵循強(qiáng)密碼策略,要求不同網(wǎng)站使用不同的密碼;使用加密技術(shù)保護(hù)敏感數(shù)據(jù),并使用基于云的文件共享技術(shù),將數(shù)據(jù)隔離在員工設(shè)備之外。
- 加強(qiáng)企業(yè)數(shù)據(jù)安全和保護(hù)計劃。
“了解你的數(shù)字信息在哪里,你收集了哪些信息,你的‘皇冠珠寶’存儲在哪里,以及你正在采取哪些措施來保護(hù)數(shù)據(jù),”雷諾茲說。他和其他人表示,安全領(lǐng)導(dǎo)者還必須為員工制定全面的數(shù)據(jù)安全意識培訓(xùn),以便他們無論在何處工作都能更好地保護(hù)數(shù)據(jù)。這是在組織中建立更廣泛的網(wǎng)絡(luò)安全文化的關(guān)鍵部分。
- 建立強(qiáng)大的漏洞管理程序。
有效的漏洞管理還能增強(qiáng)遠(yuǎn)程辦公的網(wǎng)絡(luò)安全流程。使用基于風(fēng)險的方法快速解決風(fēng)險最高的漏洞,并減少攻擊者可能利用的未修補(bǔ)漏洞的總數(shù)。這樣做還可以幫助實施攻擊面管理計劃,從而更好地保護(hù)攻擊者可能攻擊的IT資產(chǎn)。
- 實施零信任框架。
所有遠(yuǎn)程用戶和設(shè)備都應(yīng)驗證其是否有權(quán)訪問企業(yè)網(wǎng)絡(luò),以及各個系統(tǒng)、應(yīng)用程序和數(shù)據(jù)集。零信任安全方法默認(rèn)拒絕訪問IT系統(tǒng),只允許經(jīng)過身份驗證的用戶訪問其工作所需的系統(tǒng)。
- 部署用戶行為分析工具。
UBA(即用戶和實體行為分析,UEBA)是零信任框架的關(guān)鍵組成部分。該技術(shù)利用機(jī)器學(xué)習(xí)和數(shù)據(jù)科學(xué)來識別和理解用戶訪問企業(yè)系統(tǒng)的典型模式,并標(biāo)記可能表明用戶憑據(jù)已被泄露的可疑活動。
- 確保正確的云配置和訪問。
配置錯誤是公共云基礎(chǔ)設(shè)施中安全事件的主要原因。安全團(tuán)隊?wèi)?yīng)與IT運營人員合作,采取措施消除可能在云遷移和運營過程中使遠(yuǎn)程工作環(huán)境面臨風(fēng)險的故障、漏洞或錯誤。他們還應(yīng)在基于云的系統(tǒng)中建立合理的用戶訪問控制。
- 更新政策和程序,以應(yīng)對遠(yuǎn)程辦公帶來的日益嚴(yán)重的安全風(fēng)險。
首席信息安全官 (CISO) 及其團(tuán)隊,以及 IT 和數(shù)據(jù)隱私專業(yè)人員,必須確保更新組織的安全政策、程序和保護(hù)措施,以應(yīng)對影響遠(yuǎn)程和混合工作場所的新型威脅。例如,Skoudis 表示,IT 管理員需要更加謹(jǐn)慎地管理公司聊天功能的訪問權(quán)限,例如在員工離職時禁用訪問權(quán)限、實施聊天多因素身份驗證 (MFA),以及為員工提供舉報可疑聊天活動的機(jī)制。他補(bǔ)充說,在遠(yuǎn)程辦公成為標(biāo)準(zhǔn)選項之前,這些任務(wù)通常并非優(yōu)先事項。
- 建立人際關(guān)系和面對面交流。
Skoudis表示,組織應(yīng)該為遠(yuǎn)程和混合辦公員工創(chuàng)造機(jī)會,讓他們與老板和隊友建立聯(lián)系,并進(jìn)行面對面交流——尤其是在新員工入職時。這樣的聯(lián)系或許能讓遠(yuǎn)程用戶更好地識別社會工程攻擊,并增強(qiáng)他們的整體注意力,從而幫助維護(hù)組織的安全。


























