Veja todas as sessões sob demanda do Intelligent Security Summit cá.
Os modelos de trabalho remoto e híbrido tornaram-se rapidamente onipresentes. A rápida mudança para essa novidade maneira de trabalhar provocou tentativas de mourejar com os novos riscos de segurança que a acompanham.
Agora que 2023 está chegando e o pavor de uma recessão está se infiltrando no planejamento de negócios, as organizações de segurança devem encontrar maneiras de proteger dados e ativos dispersos sem aumentar os custos. Mas eles também devem continuar a oferecer suporte ao trabalho remoto e Traga seu próprio dispositivo (BYOD), que são os principais facilitadores da flexibilidade, prontidão e acessibilidade dos negócios para um espaçoso espectro de talentos humanos.
Cá estão cinco métodos e controles para segurança do trabalho remoto que podem ser implementados com dispêndio mínimo e, em alguns casos, resultar em economia de custos.
1. Substitua as áreas de trabalho virtuais
Áreas de trabalho virtuais (VD) são PCs virtuais na nuvem que permitem chegada remoto a dispositivos físicos locais. Depois de instalar o software do dispositivo virtual no dispositivo de terminal remoto, os usuários podem se conectar às suas estações de trabalho no escritório. Projetada para arquiteturas legadas, essa solução era uma boa opção quando os usuários precisavam usar seus computadores locais para acessar recursos corporativos locais e continuar trabalhando.
incidente
Reunião de segurança inteligente sob demanda
Aprenda o papel crítico da IA e ML na segurança cibernética e estudos de caso específicos do setor. Confira as sessões sob demanda hoje.
olhe cá
No entanto, na arquitetura atual baseada em nuvem, a conexão entre desktops virtuais tornou-se complicada e rosto. O uso de um VD para acessar aplicativos e sites SaaS e processar arquivos localmente é ineficiente, sujeito a desempenho e latência insatisfatórios e incorre em sobrecarga significativa de TI. Tudo isso contribui para uma má experiência do funcionário que reduz a produtividade.
Aliás, os VDs custam muro de duas vezes mais do que soluções de segurança de navegador mais leves e baseadas em nuvem, que também são mais muito equipadas para mourejar com ameaças baseadas na web. Ao substituir os VDs por soluções modernas, as equipes de segurança podem reduzir custos, aumentar a produtividade e melhorar a segurança — tudo em um.
2. Implemente uma abordagem de crédito zero
As arquiteturas de nuvem levaram as equipes de segurança a encontrar novas maneiras de fornecer permissões. Com usuários espalhados pelo mundo, a abordagem tradicional do fosso não é mais suficiente. Porquê opção, a identidade tornou-se o novo perímetro, exigindo que as equipes de segurança gerenciem seu chegada de maneiras novas e modernas.
A principal abordagem de segurança baseada em identidade para arquiteturas distribuídas é o Zero Trust, que consiste na autenticação e autorização contínuas do usuário, em vez de encarregar neles com base em sua rede ou IP de origem. De negócio com o mais recente relatório IBM Cost of a Data Breach Report de 2022, as implantações de Zero Trust economizaram às organizações uma média de US$ 1 milhão em custos de violação de dados.
Qualquer solução de segurança deve oferecer uma abordagem Zero Trust porquê segmento de sua solução para reduzir a janela de ataque para chegada ou movimento lateral e diminuir o dispêndio de violações de dados. A compra de qualquer outra solução seria um desperdício de valiosos fundos domésticos.
3. Gerencie o chegada por meio de condições granulares
O gerenciamento de chegada e a verificação do usuário são derivados de um conjunto simples de políticas. Essas políticas determinam quais identidades podem acessar quais recursos e quais ações podem realizar. No entanto, se você mantiver as políticas em um nível superior, os usuários receberão muitos privilégios, o que pode resultar em uma violação de dados dispendiosa.
As políticas de autorização devem ser tão granulares quanto verosímil para prometer que os usuários não recebam direitos de chegada excessivos. Essas políticas devem ser consistentes em todos os aplicativos SaaS e aplicativos locais e aplicadas em dispositivos gerenciados e não gerenciados (veja supra).
Além das políticas baseadas em funções ou atributos do usuário, as políticas podem ser baseadas em eventos de navegação. Uma estudo avançada das sessões do site pode permitir bloquear o chegada a sites maliciosos específicos para neutralizá-los sem afetar a experiência do usuário que o bloqueio de chegada fornece em universal.
Ao fornecer cobertura de segurança abrangente em um nível granular sem afetar a capacidade de trabalho dos usuários, as equipes de segurança podem obter segurança e Produtividade, o que garante um superior ROI para sua solução de segurança.
4. Treine os funcionários para aumentar a conscientização sobre segurança
De negócio com o relatório DBIR de 2022 da Verizon, “82% das violações envolveram o elemento humano. Seja o uso de credenciais roubadas, phishing, ataque ou simplesmente um erro, os humanos continuam a desempenhar um papel muito importante em incidentes e violações.” O trabalho remoto somente aprimorou a implantação de ataques de phishing e sua sofisticação, em que 62% dos profissionais de segurança disseram que as campanhas de phishing foram a principal ameaço durante o COVID-19, de negócio com o relatório The New Future of Work da Microsoft.
Nenhuma solução de segurança está completa sem educar os usuários e aumentar a conscientização sobre a frequência e a seriedade dos ataques cibernéticos. Os funcionários devem ser instruídos sobre a valor de estarem cientes das ameaças e riscos baseados na Web, porquê e-mails ou sites de phishing, injeções de malware e entrega incorreta casual de dados privados. Realize exercícios de phishing, mostre demonstrações e lembre continuamente os funcionários de que a segurança corporativa está literalmente em suas mãos.
Entusiasmar os funcionários com a segurança e transformá-los em campeões é a maneira de aumentar o valor do quantia do treinamento e reduzir os gastos com controles de segurança desnecessários.
5. Implantar alternativas modernas para soluções de rede caras
As soluções de segurança de rede, porquê VPNs, CASBs, SWGs e Endpoint Detection and Response (EDR), são caras e exigem gerenciamento e manutenção de TI, que também têm custos comerciais. Eles são difíceis de implantar, atrapalham a experiência do usuário e não fornecem uma solução imediata para as necessidades de escalabilidade dos negócios.
Além dessas deficiências operacionais, as soluções de rede não fornecem proteção abrangente contra ameaças da Internet. Por exemplo, CASBs não podem proteger aplicativos não autorizados, SWGs não podem proteger totalmente sites maliciosos, EDRs podem perder downloads de malware e VPNs encapsulam usuários em redes em vez de usar crédito zero.
Alternativas modernas que fornecem chegada condicional aos recursos têm o potencial de fornecer um nível mais superior de segurança sem os custos operacionais e a sobrecarga do gerenciamento do tráfico de rede.
O que espera as equipes de segurança em 2023?
Independentemente de uma recessão estar chegando ou não, espera-se que as equipes trabalhem muito para provar seu valor sem nenhum dispêndio suplementar para os negócios. As equipes de segurança, que tradicionalmente acham difícil justificar a premência de orçamentos dessa forma, precisam evangelizar seus planos e explicar porquê fizeram tudo o que podiam para trinchar custos. Controles de segurança simples e eficazes são essenciais para passar por 2023 e chegar ao outro lado.
Or Eshed é CEO e co-fundador da LayerX
tomador de decisão de dados
Muito-vindo à comunidade VentureBeat!
DataDecisionMakers é o lugar onde especialistas, incluindo equipe técnica, que trabalham com dados podem compartilhar ideias e inovações relacionadas a dados.
Se você quiser ler sobre ideias inovadoras e informações atualizadas, melhores práticas e o horizonte dos dados e da tecnologia de dados, visite-nos em DataDecisionMakers.
Você pode até considerar contribuir com um cláusula de sua autoria!
Leia mais de DataDecisionMakers