<
>

您的远程访问有多安全?

作者:   莫雷·哈伯 -CTO& CISO at BeyondTrust

在短短几天内,全球受COVID-19(冠状病毒)影响的地区的数百个(甚至数千个)组织暂停了办公室工作,并要求其员工进行远程工作。许多公司已在整个月的剩余时间内或无限期地要求进行远程工作,这使成千上万的员工,承包商和供应商陷入了通勤状态。

尽管有些公司可能已经制定了可靠的灾难恢复计划,但几乎没有几家具备大规模过渡到远程办公的能力,而这种过渡可能会持续数周之久。对于远程访问,这是一项巨大的,计划外的压力测试。这种情况造成了对 安全的远程访问工具 由于需要保护员工的健康和网络安全以及确保业务连续性。
 
除了一小部分公司要么100%进行远程办公,或者至少对大部分员工采用远程工作选择,否则大多数组织都缺乏有效,安全地“大规模”远程访问的基础架构。这种模式转变使网络,应用程序和服务结构紧张。
 
Then, there are the  网络安全  含义。这些新近通勤的员工是否拥有用于远程工作的正确的远程工具,还是被迫将影子IT应用程序快速组合在一起以保持生产力?他们是否有配备工作用的笔记本电脑,还是被迫使用个人笔记本电脑/设备进行与工作有关的活动?
 
长期以来,影子IT一直是喜忧参半的事情,但是大规模迁移到不受IT控制的如此众多的应用程序和设备会带来巨大的风险。在大多数组织中,个人笔记本电脑可能缺少安全软件保护措施和策略,这些保护措施和策略无法保护由公司提供的经过加固的设备。现在,许多员工被迫将自己的设备与公司发行的VPN或其他远程访问技术一起使用。当它们连接到公司网络时,这种情况会构成威胁。
当然,随着组织和地方都在努力采取预防措施来保持正常状态,  网络威胁参与者  在利用危机方面并没有跳过任何步伐。世界卫生组织(世卫组织) 发表了多份报告 的黑客利用漏洞作为冠状病毒相关骗局的一部分。有时,他们在打开被恶意软件感染的邮件时冒充业务合作伙伴或公共机构,以诱骗用户。
 
在这场危机中,组织及其员工如何才能保持尽可能高的生产力,而又不会在此过程中造成无法接受的安全风险?措手不及的组织被迫“远程控制”,可能会感到不得不广泛放松安全策略以提高生产力。显然,这不是理想的情况,对于全球企业而言尤其如此。仅针对一个用户或设备松开标准可能会危害整个全球网络的数据隐私和安全性。

您的远程访问的安全性如何?
 
这些安全问题中最紧迫的问题之一就是首先要实现远程办公的技术。如果组织不准备推出安全的远程访问技术,则包括IT员工在内的员工可能会感到被迫下载免费工具以完成工作。但是,这些工具几乎总是具有监视,身份验证和安全缺陷的组合,这些缺陷可能会使整个组织面临违规风险以及合规性审计失败的风险。

匆忙中,许多组织可能将远程工作人员和供应商VPN接入公司网络,但是VPN不是理想的选择。首先,它们缺乏容纳大量远程工作者所需的可伸缩性。而且,也许更令人担忧的是,VPN技术虽然提供了一些保护(例如,防止中间人攻击),但其自身却存在许多安全缺陷。

将VPN安全性用于以下用途时,尤其要特别注意  特权用户  和第三方供应商。例如,VPN通常缺少精细的权限设置选项,防火墙设置被削弱,可见性和报告选项很差,并且 最小特权原则(PoLP) may be unattainable.
 
如果在短期内BYOD是允许远程工作的唯一可行选择,则建议您确保远程访问技术绝对不使用VPN,不使用任何本地客户端,不执行任何协议隧道,并且在浏览器中呈现所有远程会话。
 
While 长期以来,供应商访问一直是安全薄弱环节,现在典型的办公室工作人员基本上被迫从网络外的设备和网络(甚至是BYOD)中充当伪供应商。当然,随着企业转向IT服务提供商和其他第三方来帮助他们应对日渐流行的冠状病毒,应对日益增长的IT工作量和新挑战,预计真正的供应商访问权本身将在未来几个月内增加。而且,特别重要的是,供应商的访问权限不如“打开”或“关闭”那么简单,需要对其进行严格控制和审核。
 
以下是评估您当前的远程或供应商访问系统和政策的一系列问题:

  • 问题1  -您可以设置精细访问吗?您的大多数员工或供应商只需要访问非常特定的系统以及这些系统上的特定操作。组织应该能够 实施最低特权政策 通过为用户提供其角色所需的正确访问级别以及对共享帐户的单独问责制。

  • 问题2  -您是否有一条单一的批准和通知路径?管理员和IT团队应该能够在一个地方整合对特权帐户的跟踪,批准和审核。

  • 问题3 -您知道何时访问网络,由谁访问以及出于什么目的吗?您应该能够接收有关何时启动特权远程访问会话的自动通知,并能够为特别敏感的会话添加访问批准工作流。

  • 问题4  - Do you securely 管理特权凭证 用于特权远程访问的员工和供应商?企业级安全的远程访问解决方案应消除特权用户(无论是内部还是第三方)记住或共享他们需要访问的系统的凭据的需要。凭据应进行集中管理,甚至在每次会话或使用后都可能更改。频繁的 特权凭证轮换 减少了密码重用攻击的威胁。

  • 问题5  -您是否能够捕获详细的会话数据(对于所有远程访问会话,无论是远程员工还是供应商)进行实时或会话后检查和合规? IT /审核人员应该能够获得有关个人在连接到网络时所做的确切操作的详细日志。如果没有这些,就没有安全性,就没有问责制,也就没有合规性。

检查您的环境,并研究这些问题将有助于确保您的员工和供应商获得安全,高效的远程访问体验。祝您计划和执行顺利。

分享我们的想法

0 Comment 登录 要么 寄存器 发表评论