博客

当员工回到办公室时,保护企业的五个步骤

Sandeep库马尔 ,高级总监,产品营销 | 2021年6月7日

2019冠状病毒病大流行迫使人们在2020年匆忙转向远程工作,各组织不得不优先考虑员工的生产力和远程访问. 而家庭和公共网络, 再加上基于云的应用程序,每个人都在工作, 他们还引入了一个隐藏的威胁. 随着封锁限制解除,办公室准备重新开门, 我们现在必须解决新设备和退回设备的大量涌入所带来的风险,这些设备在较长一段时间内一直在减少IT监管的情况下运行.

在大流行发生前, 公司网络上的大量安全工具将全天候工作以进行评估, 监视和修复连接的设备, 从而确保设备和网络卫生水平的提高. 对于每周在办公室工作几天的员工来说, 有数百万美元的网络安全投资来保护他们的设备, 保持更新,确保安全的体验.

我们都开始远程工作, 取而代之的是对家庭和公共网络进行有限安全控制的消费者级路由器, IT团队完全依赖少数端点代理(可能会损坏或禁用)来确保设备卫生. 长时间的远程工作,以及很少的IT监督和有限的网络安全控制,会导致设备卫生和安全状况恶化. 被称为“设备腐蚀”, 这将设备暴露于漏洞和威胁之下, 这就增加了恶意攻击者的攻击面.

考虑到这一点——在这段减少IT监管的时期,有超过18,000个cve 仅在2020年发现,平均每天50个. 最容易被利用的漏洞 2020 和早期 2021 包括那些影响VPN服务器和协作软件,如 微软交换 或微软办公软件——支持远程工作的产品. 虽然修补不是火箭科学,但是 平均补救时间 漏洞需要60天的时间,而且有些漏洞经常会无限期地得不到修补. 2020年75%的网络攻击针对的是这些漏洞 至少2岁 60%的数据泄露归因于 失踪的操作系统补丁.

作为办公室, 公共设施和零售场所在封锁数月后准备重新开放, 安全状态下降的设备对企业网络和业务运营构成严重威胁. 它们为想要渗透公司网络的威胁行动者提供了一个切入点, 泄露敏感信息或对日常运作造成严重破坏. 这发生在 网络攻击大幅增加仅联邦调查局就处理了4000多件 每天都有网络犯罪事件比大流行前高出4倍.

在不同的设备队列中,设备衰减表现为不同的方式:

  • 员工企业设备 这始于大流行前普遍良好的安全态势,随着时间的流逝而逐渐减弱, 缺少安全补丁, 未经授权的应用程序和配置漂移.
  • 新设备, 经常消费级笔记本电脑, 这在大流行期间被添加到工作生态系统中,没有黄金主图像,也没有同样严格的设备卫生水平.
  • 办公室内或远程设备被关闭 因为在在家工作阶段不需要它们,而且也没有更新最新的安全补丁.
  • 始终在线的物联网和OT设备 例如物理安全系统, 会议室智能电视和暖通空调系统一直处于闲置/未使用状态,没有IT人员参与, 可能暴露在数百家供应商和数十亿个设备使用的多个TCP/IP堆栈中发现的漏洞(例如在 项目记忆). 这些设备需要很长时间才能打补丁,如果能打的话.

组织需要重新评估他们的安全策略,以保护他们的网络和业务运营免受设备卫生状况恶化的影响. 以下的最佳实践可以加强企业网络防御,为返回的工人和他们的设备做好准备.

  1. 实施实时库存程序. 风险管理始于一个连续而准确的库存过程. 您需要确保对网络上的所有设备都有充分的可见性和详细的了解,并且能够实时监控它们的状态和网络交互. 确保您的系统使用多种可见性技术来消除盲点并提供实时发现, 根据设备连接进行识别和分类,而不是错过瞬态设备的时间点扫描. 将这个可见性平台与您的ITSM工具连接起来,以保持您的CMDB准确和最新.
  2. 评估和矫正所有连接设备. 建立一个系统来检查所有连接的设备, 修复安全问题并持续监控潜在的设备卫生问题. 当许多用户仍然不在办公室时,利用这段时间来抢占先机. 首先检查空闲的、始终在线的办公室系统,以确保它们安装并运行最新的软件版本和安全补丁. 评估它们在处于休眠状态时暴露的漏洞. 当降级和不合规的设备返回办公室时, 启动与您的安全和IT系统相协调的补救工作流程.
  3. 自动执行零信任策略. 调整您的零信任策略,以包括设备卫生,并修复安全问题(如损坏的安全代理), 在提供最小权限访问之前,未授权的应用程序和丢失的补丁. 分割和包含不合规, 易受攻击和高风险的设备,以限制他们的访问,直到他们被纠正. 自动化的工作流程可以缓冲您的SecOps团队,使其免于不堪重负,并在员工和他们退化的设备一波接一波地返回办公室时提供有用的警报.
  4. 持续监控和跟踪进度. 随着设备开始回到办公室,它们也将离开很长一段时间. 当所有设备在您的网络上时,持续地监视它们, 在脱离网络时保持对其状态的可见性, 在长时间缺勤后重新评估他们的卫生状况. 持续的警惕将允许您根据连接到您的网络的设备的数量和类型以及随着时间的推移出现的问题/风险来调整您的方法.
  5. 培训/装备员工以帮助保护您的网络. 最后, 您应该确保这些安全措施适当地反映在公司的官方政策中. 所有员工都需要了解安全协议,以及实施这些协议的原因,以避免内部摩擦. 员工应该知道一些基本的知识,比如避免使用未经授权的应用程序,保持设备的更新, 因此,它们可以帮助对抗设备老化,并帮助保持高水平的设备和网络卫生.

管理设备衰变不是一次性的活动. 在新常态下, 混合工作实践将以不同的方式由不同的组织实施,也将因公司内部的不同群体而不同. 有些员工可能一个星期或一个月有几天在办公室工作, 其他的可能是每个季度几周,还有一些可能在一年中只出现几次. 所有这些工作实践中始终不变的是,设备在返回/重新连接之前将长时间远离办公室,并且设备在离开期间很容易损坏.

欧博allbet网址可以帮助您实现安全最佳实践,因为员工返回和临时设备成为新常态. 欲了解更多信息,请访问 warddevleeschhouwer.com/return-to-office.