根據蓋洛普的《美國工作場所狀況》報告,如今,43% 的美國員工至少在外地兼職工作。 研究還表明,員工認為遠距工作不會妨礙生產力,而大多數美國人認為遠距工作者與在現場辦公室工作的人一樣生產力。
由於冠狀病毒的威脅,公司現在集體採用遠端工作,線上安全已成為一個關鍵問題,因為組織必須保護其員工、第三方和承包商、數位資產和客戶資料不僅免受生物病毒的侵害,而且還免受網路犯罪者的侵害。
為了應對冠狀病毒等危機,組織應制定與業務連續性計畫同時制定的 IT 災難復原計畫。 這包括 IT 資源的業務優先順序和復原時間目標以及業務影響分析。 還應制定技術恢復策略,及時恢復硬體、應用程式和數據,以滿足停機時業務恢復的需要。
在考慮災難復原和業務連續性時,安全的遠端存取也起著至關重要的作用,因為組織必須足夠靈活,以便為大多數員工提供遠端工作,同時在外部中斷的情況下仍能實現正常的員工生產力。
冠狀病毒是一種破壞性的生物事件,它迫使組織轉移員工和 IT 資源,以便他們能夠在家中或安全的地方工作。
銀行和金融機構在證券交易員的家中安裝了螢幕,透過員工隔離來幫助減緩和阻止新的冠狀病毒感染。 雖然投資銀行家、工程師、IT 員工、人力資源和高階主管可以在家工作,但必須滿足監管要求的交易員或銷售人員等工作人員面臨著必須解決的技術限制。
高盛、摩根大通、摩根士丹利和巴克萊的業務連續性計畫都呼籲隔離和保護位於冠狀病毒爆發中心的亞洲國家的員工。
「我們正在練習,」美國一家大型銀行的高階主管表示。 「你不想一覺醒來發現美國有五十萬病例,而有人告訴你把所有人都送回家。”
根據英國《金融時報》報道,現在,為了防止銀行員工因冠狀病毒而在全球範圍內被隔離,金融機構正在考慮將員工分散到總部和與其主站點具有相同技術能力的災難復原站點之間。
許多組織允許其員工、承包商、業務合作夥伴和供應商使用企業遠端存取技術,使用組織擁有的和自帶的裝置 (BYOD) 用戶端裝置遠端執行工作,該裝置必須防止資料外洩和竊取。 安全問題包括缺乏實體安全控制、使用不安全的網路、受感染裝置與內部網路的連接以及內部資源對外部主機的可用性。
此外,與第三方有關裝置安全的安全策略和協定並不總是能夠執行,可能會導致連接到敏感組織資源的不安全、受惡意軟體感染和受損的裝置。
因此,為了保護使用遠端存取技術的組織並減輕 BYOD 和第三方控制的網路資源存取風險,美國國家標準與技術研究院 (NIST) 建議組織實施以下控制措施:
基於外部環境包含敵對威脅的假設來規劃與遠距工作相關的安全策略和控制。
制定遠端工作安全策略,定義遠端工作、遠端存取和 BYOD 要求。
確保遠端存取伺服器得到有效保護,並配置為強制執行遠端工作安全性原則。
保護組織控制的遠端工作用戶端裝置免受常見威脅,並定期維護其安全。
如果組織設施內允許外部裝置使用(例如,BYOD、第三方控制),請強烈考慮透過遠端存取策略為此用途建立一個單獨的外部專用網路。
NIST 還建議將遠端存取伺服器放置在網路外圍,並定義了四種類型的遠端存取方法:
Check Point 使組織能夠滿足 NIST 遠端存取安全標準等,同時根據定義的策略和上下文數據,透過即時、智慧的信任決策,輕鬆管理對內部資源的最小權限存取。 Check Point 的零信任架構還限制使用者對授權資源的訪問,以便正確的人可以在正確的時間存取正確的資源,而無需 VPN。
透過對每個資源及其內部的精細存取控制,基於對使用者屬性和裝置狀態的動態和上下文評估,零信任解決方案提供了一組豐富的規則,可以在所有使用者、伺服器和企業資料中儲存(包括使用者)中強制執行這些規則。命令和資料庫查詢。
遠端存取伺服器(例如閘道器和入口網站伺服器)的安全性也很重要,因為它們允許外部主機存取內部資源,並為組織發布的、第三方控制的、和BYOD客戶端裝置。
Check Point 為遠端工作人員提供多種安全遠端存取選項,包括 VPN 替換、第三方存取、開發人員存取和特權存取管理 (PAM) 以及應用程式。 滿足或超過 NIST 安全控制的資料庫和遠端桌面存取。
VPN 替換:
公司不再擁有為封閉的系統網路提供服務的企業資料中心,而是通常在本地擁有一些應用程序,在雲端擁有一些應用程序,員工可以從一系列裝置和多個位置(包括客廳、機場)參觀這些應用程式休息室、酒店會議室和當地的咖啡館。
這帶來了十年前還不是問題的安全挑戰。 公司不能再依賴基於邊界的安全模型,該模型專注於讓好人進入並將壞人拒之門外。
零信任存取解決方案是針對現代數位環境的複雜性而設計的。 只有當使用者和裝置在應用程式層經過完全身份驗證和授權後,才會授予對私人公司網路應用程式的特權訪問,從而消除了網路的隱式信任。
第三方存取:
自由工作者和承包商是當今勞動力不可或缺的一部分。 大規模管理對敏感資料的存取幾乎是一項不可能的任務,這使公司面臨潛在的安全風險。 基於外圍的解決方案無法提供使用者活動的可見性。 只有 34% 的公司知道可歸因於第三方供應商的個人登入數量。
借助 Check Point,基於角色的控制允許管理員輕鬆配置和取消配置對內部應用程式(及其內部)的訪問,並限制訪問的時間和範圍。 此外,管理員還會收到完整的活動日誌,從而提供所有第三方活動的可見性。 安全團隊不再需要浪費寶貴的時間來嘗試設定和管理複雜的工作流程。
開發者訪問:
當今快速的開發和部署速度增加了對可訪問性的需求,這增加了簡單的人為錯誤的風險,這些錯誤可能會損壞、刪除或刪除資料庫中的有價值的資料。 但是,傳統的基於邊界的安全方法常常限制開發的敏捷性。 因此,開發人員通常會獲得管理員權限,攻擊者可以利用這些權限在網路中橫向移動。
Check Point 無需為開發人員提供此類主機板存取權限。 Check Point 與資料庫協定本地集成,為開發人員提供透過終端快速安全地連接到任何資料庫的能力。 任何底層安全措施都是無法偵測到的。 同時,Check Point 基於角色的存取控制允許管理員輕鬆配置和取消配置對任何資料庫(以及內部)的存取權限,並將開發人員的角色限制為“僅查看”,完全阻止他們寫入、刪除或更改資料庫的能力。
特權存取管理 (PAM):
傳統上,保護對伺服器的特權存取的重點是金鑰管理。 但大規模管理、追蹤和輪換金鑰幾乎是一項不可能的任務。 憑證竊盜仍然是最有效的攻擊媒介之一,由於 SSH 管理不善,四分之三的企業容易受到根級攻擊。
Check Point 的零信任架構透過內建 PAM 解決方案確保對伺服器的特權訪問,該解決方案旨在消除使用者持有靜態憑證的需要。 相反,使用者使用短期令牌或公私密鑰對對伺服器進行身份驗證,這兩者都是透過 Check Point 頒發和管理的。 密鑰會定期輪換,並且可以隨時手動撤銷,從而立即切斷所有存取權限。
額外的好處: