远程工作环境中的网络安全最佳实践
以下安全管理最佳实践可以大大降低组织遭受代价高昂(有时甚至是毁灭性的)网络攻击的可能性,这种攻击利用了远程工作环境中的弱点和漏洞:
实施基本的安全控制措施。“确保你的安全基础已落实到位,”麦金农说。“例如,要有资产清单。向员工传达你的政策,并确保他们理解这些政策,因为[与远程工作相关的]安全风险现在更加普遍。” 其他专家推荐的基本步骤包括:使用VPN访问企业系统;确保访问企业网络的设备安装了防病毒软件;遵循强密码策略,要求不同网站使用不同的密码;使用加密技术保护敏感数据,并使用基于云的文件共享技术,将数据隔离在员工设备之外。
加强企业数据安全和保护计划。“了解你的数字信息在哪里,你收集了哪些信息,你的‘皇冠珠宝’存储在哪里,以及你正在采取哪些措施来保护数据,”雷诺兹说。他和其他人表示,安全领导者还必须为员工制定全面的数据安全意识培训,以便他们无论在何处工作都能更好地保护数据。这是在组织中建立更广泛的网络安全文化的关键部分。
建立强大的漏洞管理程序。有效的漏洞管理还能增强远程办公的网络安全流程。使用基于风险的方法快速解决风险最高的漏洞,并减少攻击者可能利用的未修补漏洞的总数。这样做还可以帮助实施攻击面管理计划,从而更好地保护攻击者可能攻击的IT资产。
实施零信任框架。所有远程用户和设备都应验证其是否有权访问企业网络,以及各个系统、应用程序和数据集。零信任安全方法默认拒绝访问IT系统,只允许经过身份验证的用户访问其工作所需的系统。
部署用户行为分析工具。UBA(即用户和实体行为分析,UEBA)是零信任框架的关键组成部分。该技术利用机器学习和数据科学来识别和理解用户访问企业系统的典型模式,并标记可能表明用户凭据已被泄露的可疑活动。
确保正确的云配置和访问。配置错误是公共云基础设施中安全事件的主要原因。安全团队应与IT运营人员合作,采取措施消除可能在云迁移和运营过程中使远程工作环境面临风险的故障、漏洞或错误。他们还应在基于云的系统中建立合理的用户访问控制。
更新政策和程序,以应对远程办公带来的日益严重的安全风险。首席信息安全官 (CISO) 及其团队,以及 IT 和数据隐私专业人员,必须确保更新组织的安全政策、程序和保护措施,以应对影响远程和混合工作场所的新型威胁。例如,Skoudis 表示,IT 管理员需要更加谨慎地管理公司聊天功能的访问权限,例如在员工离职时禁用访问权限、实施聊天多因素身份验证 (MFA),以及为员工提供举报可疑聊天活动的机制。他补充说,在远程办公成为标准选项之前,这些任务通常并非优先事项。
建立人际关系和面对面交流。Skoudis表示,组织应该为远程和混合办公员工创造机会,让他们与老板和队友建立联系,并进行面对面交流——尤其是在新员工入职时。这样的联系或许能让远程用户更好地识别社会工程攻击,并增强他们的整体注意力,从而帮助维护组织的安全。