Как обновить свои политики удаленного доступа и почему следует сделать это немедленно

26 ноября 2020 г. 10:47
 10383

Снижение рисков удаленной работы начинается с обновления вчерашних политик удаленного доступа.

Снижение рисков удаленной работы начинается с обновления вчерашних политик удаленного доступа

В течение почти двух десятилетий организации позволяли привилегированным сотрудникам работать удаленно, предлагая решения для удаленного доступа как часть повседневной рабочей среды. Но до недавнего времени удаленная работа была скорее роскошью, чем необходимостью. С появлением COVID-19 многие организации переместили всех своих работников домой.

Первоначально воспринятая как чрезвычайная, эта ситуация могла бы стать теперь нормой. Многие организации обнаружили, насколько гладким был переход на бумаге. Они указывают на такие преимущества, как производительность сотрудников в сочетании с более низкими накладными расходами.

Тем не менее, работа на дому имеет недооцененное влияние на состояние IT-инфраструктуры, сетей и трафика. Организации признают серьезные последствия для безопасности в связи с внезапной зависимостью от облачных сервисов, мобильных устройств и незнакомых Wi-Fi подключений.

В сетях по всему миру произошел настоящий катаклизм, но он едва ли был замечен. Доступ к корпоративным ресурсам теперь происходит с большего количества конечных точек и из более отдаленных мест, чем когда-либо, а прозрачность корпоративных сетей находится на рекордно низком уровне. Хакеры воспользовались преимуществом, и умные CISO знают, что сейчас самое время переосмыслить и, возможно, заново изобрести политику удаленного доступа.

Обновление политик удаленного доступа

Первый шаг к пониманию того, ориентирована ли ваша политика доступа на персонал, работающий в удаленном режиме, заключается в аудите ее на соответствие целям безопасности вашей организации. Одной из распространенных ошибок, которые делают команды безопасности при разработке и обновлении своей политики безопасности и удаленного доступа, является неполное понимание текущих контуров сети или отсутствие учета изменения местоположения сотрудников и «рабочих» привычек в плане доступа.

Очень важно пересматривать политики, разработанные для локальной работы. Возьмите свою IT-команду и заставьте ее диагностировать, как пользователи подключаются и где появляются пробелы. Слишком часто мы видим, что команды безопасности застряли в шаблонном мышлении, на которое они ранее полагались. Крайне важно, чтобы они понимали, что аудит заключается не столько в «замене» старого шаблона, сколько в том, чтобы сделать его гибким для отдельных пользователей. Ориентированная на пользователя политика лучше всего соответствует потребностям удаленной работы.

Сосредоточьтесь на пользователях: кто, что и как

Идея, что поддержка удаленных сотрудников увеличивает количество рисков безопасности не нова. Однако, в связи с массовым увеличением числа успешных вымогательств и фишинговых атак с момента начала пандемии, становится все более очевидным, что удаленные сотрудники открывают многочисленные точки входа в инфраструктуру для злоумышленников.

Для решения проблемы безопасности при массовой удаленной работе настраиваемый контроль доступа важнее, чем что-либо. Ключевым элементом политики удаленного доступа является идентификация пользователей и групп со схожими потребностями в доступе. Это позволяет назначать им правила и применять их автоматически. Команды IT-специалистов и специалистов по безопасности должны внедрить использование провайдеров идентификации при предоставлении доступа, а затем определить команды сотрудников, которым нужен аналогичный тип доступа для выполнения своей работы.

Затем вам нужно сегментировать сеть на основе чувствительности ресурсов и данных, а затем решить, какие из групп пользователей должны и не должны иметь доступ к отдельным сегментам.

Последним шагом контроля доступа в удаленной рабочей среде является внедрение процессов шифрования для удаленного доступа к сети. Это позволит санкционировать безопасный доступ к корпоративным ресурсам для удаленных сотрудников, при этом осуществляя проверку каждого пользователя.

Не забывайте об аутентификации и авторизации

Сильные пароли и многофакторная аутентификация (МФА) являются основными принципами ваших политик удаленного доступа.

Качественная политика потребует от всех удаленных сотрудников использования утвержденного компанией менеджера паролей. В то время как большинство сотрудников знает, что они должны использовать уникальные и длинные пароли для каждой учетной записи, для любого человека будет сложно запомнить, какой пароль для чего - так что по умолчанию побеждает лень. Во многих случаях люди будут использовать один и тот же пароль для разных учетных записей, что расширяет количество векторов атаки, а IT не может с этим бороться.

Вместо того, чтобы полагаться на гигиену паролей каждого отдельного сотрудника, лучше всего внедрить менеджер паролей или решение Single Sign-On в вашей организации. Такие средства позволят иметь уникальный пароль для каждой учетной записи и упрощают процесс входа.

МФА должна быть обязательной для более полного процесса аутентификации. Для добавления дополнительного уровня защиты для подрядчиков и внештатных сотрудников лучше всего подходит МФА от нескольких провайдеров, что является более продвинутым подходом, чем простая SMS-аутентификация. MFA, если реализована верно, защищает ресурсы до того, как происходит сам факт предоставления доступа к ним.

Удаленные работники завтрашнего дня

Снижение рисков удаленной работы начинается с обновления политик доступа. Это самая большая и важнейшая работа, и первый шаг заключается в том, чтобы отказаться от старой модели доступа, ориентированной на периметр и принять подход, ориентированный на пользователя. Речь идет не только об интеграции новых технологий и инструментов, но и о стимулировании новой формы мышления внутри IT.

Вовлекая компоненты нулевого доверия, такие как микросегментация сети, SSO, журналирование всего трафика и прочее, переход к защите сетей в соответствии с новыми тенденциями в области удаленного доступа является многогранным и имеет неисчислимые преимущества. Компании, внедрившие правильные политики и инструменты, получат гораздо больше, чем просто безопасность - они смогут наконец-то привести IT и его цели в соответствие с приоритетами и целями бизнеса.
 

Перевод сделан со статьи: https://threatpost.com