0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

在家工作时的网络安全挑战:WFH下的10个长期任务清单

如意 来源:企业网D1Net 作者:Pete Lindstrom 2020-09-03 11:34 次阅读

在早春的时候,确保用户能够在家安全地访问必要的应用程序是其首要任务。现在,3-4个月过去了,在家工作似乎还会继续……至少会持续一段时间。下面是你接下来6个月及以后需要做的事情。

“我们应该如何调整我们的网络安全控制,以应对在家工作(WFH)的新现实?”这个问题是首席信息官和安全主管们的头等大事。在谈到后COVID时代的网络安全时,每个首席信息官都需要回答以下的三个关键问题:

在我的IT环境中,使用模式和架构有了什么变化?

这些变化将带来哪些风险?

我需要对我的网络安全态势和控制环境进行哪些更改?

使用模式和架构的变化

对于许多组织来说,在家工作并不常见,尤其是对于那些从事财务、人力资源、市场营销等横向业务职能的传统办公室工作人员来说。而且,当他们需要什么东西的时候,他们更加习惯于到别人的办公桌前。这在两方面影响了使用:远程访问现在对许多员工来说是至关重要的,而沟通和协作解决方案对许多员工的工作效率也非常重要。

尤其是那些通常在独立网络上运行的最敏感的应用程序。这不仅给保护需求带来了问题,也给遵守全球和行业法规带来了问题。

风险将如何变化

风险是某种不良事件发生的可能性及其对组织的影响的函数。在网络安全中,这种可能性受攻击者的活动和在系统正常、合法使用的背景下的IT环境的脆弱性的影响。其影响包括了攻击对机密性、完整性、可用性、生产力或适当性的影响程度。要了解COVID-19和架构变化的影响,我们必须了解这些变化所带来的威胁、弱点和冲击。

与节假日、体育赛事或自然灾害等任何大范围的事件一样,在大流行期间,我们也看到了黑客活动的增加,垃圾邮件和钓鱼攻击也在增加。此外,由于使用上的变化,有时还会使用新方法进行欺诈或以其他的方式损害组织。例如,一旦Zoom被广泛用于了会议,黑客的“Zoom轰炸”就成了定局。

当WFH成为了许多人的新现实,当公路战士把他们的活动和常规做法从wi-fi热点带到了他们的家庭环境中时,风险更高的将是他们对家庭网络的重新关注。虽然笔记本电脑通常在这些情况下可以被很好地加固,但家庭网络在过去并不是重要的目标,可能需要更多的关注。

在漏洞方面,服务器和应用程序资源可能会受到更多的攻击,这仅仅是因为IT环境将网络连接扩展到了家庭;这也可能会暴露笔记本电脑、家庭网络和跨更多组件的应用程序的新漏洞(考虑网络中断或路由)。已经习惯于随时随地进行计算的公司知道如何处理这些环境,但是新的使用模式和体系结构对其他公司来说将会是重大的变化。由于组织和商业伙伴之间的相互联系,认识到这些伙伴(比如供应链中的伙伴)正在经历类似的挑战可能是有用的:因此,整个相互关联的环境正承担着更大的风险。在这种情况下,可能会有第三、第四、甚至是第五方参与到活动中来。

最后,COVID-19带来了对通信和协作应用程序的一个全新的依赖程度,这可能是以前所不存在的。这也可能是关于风险最具挑战性的概念--即使在技术上没有任何改变(虽然不是真的),其影响也会增加,而这是企业在这个充满挑战的时代努力维持生存的一种可能的情况。由于资源的分散性,技术支持也在受到影响。任何类型的分类或恶意软件的感染等都会产生更大的影响,仅仅是因为需要额外的后勤工作来解决问题。

对网络安全控制环境的影响

在历史上,通过寻址物理位置(通常是数据中心)、网络和服务器/主机,IT环境受到了“自下而上”的保护。通过将所有计算设备放在同一个房间内(数据中心、接线柜等),在物理安全方面可以获得规模经济;而在网络安全方面,也可以通过将所有设备放在同一个物理网络上并使用防火墙进行隔离来实现。通过使用站点到站点的虚拟专用网、web安全网关和其他解决方案,这些规模经济得到了扩展。

虽然规模经济效益不高,但端点安全在多年来得到了增强,如今的企业笔记本电脑也具有较强的安全性。然而,智能手机、平板电脑和员工所拥有的笔记本电脑则是另一回事。一些组织已经建立了一个包含所有内容的安全计划,而其他组织则仍然基于对完全资产所有权的预期。当然,随着分布式计算、互联网、虚拟化、云和软件定义了一切,许多其他因素都在这些年中发生了变化。然而,许多相同的原则也都已经得到了应用。但COVID-19将会改变这一切。

在第一次留守令发布后的一天内,COVID-19带来了明显的改变。对许多组织来说,第一个大的障碍是如何确保用户能够在家安全地访问必要的应用程序。当然,虚拟专用网是第一道防线,而且非常常见,但是解决性能和管理问题的需要也变得至关重要。改变网络安全访问限制和规则对一些人来说会是一个巨大的负担。

然而,其他的一些公司只是在创新曲线上走得更远一些,就几乎没有什么重大问题了。这些公司经常会对谷歌的BeyondCorp架构或其他零信任功能进行建模,以引入分配给用户和应用程序的动态规则,这些规则会随着位置的变化而变化。他们在整个环境中都部署了多因素身份验证。它们有效地将安全级别提升到了更高的水平,能够聚焦于用户、数据和应用程序,而不管通常使用的设备或网络是什么,也不管它们存储在哪里。

网络安全专业人士早就意识到,需要更有力的控制措施来保护日益复杂的计算环境。对于一些已经完成了工程和集成工作的程序来说,现在可能是考虑缓慢推出新架构的好时机了。

然而,对于其他落后的项目则必须更加保守。在平衡未来攻击的风险和阻碍合法用户生产力的负面影响之间的界限从未如此清晰。现在不是以增强安全的名义破坏生产率的时候。但这并不意味着可以忽视它,而是意味着需要非常小心。

WFH下的10个长期任务清单

下面的建议会假设与现有控制环境筛选相关的火灾都已被扑灭,而且环境暂时是稳定的。

在接下来的六个月里

自动化、自动化、自动化--想方设法确保补丁、密码重置、变更控制、事件管理和其他手动流程在任何可能的地方和任何时间都实现了自动化。

到处部署多因素身份验证--任何人都应该清楚的一个教训是,你不能依靠密码来做任何事情,即使是在组织内部。虽然不是灵丹妙药,但多因素可能是最接近灵丹妙药的东西,它可以在任何地方降低风险。

制定BYOD计划,即使你通常不允许BYOD,也要确保你有办法能够让非托管设备访问组织资源而不牺牲安全性。其中也包括需要注意家庭的网络安全。

检查数据治理策略和程序--确保能够识别所有者,并解决与内容相关的任何策略问题,如云环境的管辖权问题。

升级第三方/第四方合规计划--创建一个不需要实地考察的持续合规计划。依赖于第三方审计,活动和控制的持续性报告,以及健壮的架构来进行保护。

评估对位置或资产导向控制的需求--努力消除应用程序在某个设备上运行、在某个位置或某个网络上运行的需要,以便提供保护。

在未来18个月内

创建一个虚拟SOC--无论是通过MSSP还是利用SaaS解决方案,构建一个可随时随地监控的SOC。

将应用程序和数据与网络和设备安全分开--确保从任何网络路径上的任何设备访问应用程序和数据时都将受到保护。

实现一个云安全网关或环境--创建一个基于云的环境,以路由任何网络流量,并应用合适的安全保护。

开发一个分布式的完整架构--将加密和完整性整合到数据和应用程序当中。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 通信
    +关注

    关注

    18

    文章

    5979

    浏览量

    135876
  • 网络安全
    +关注

    关注

    10

    文章

    3132

    浏览量

    59615
  • 应用程序
    +关注

    关注

    37

    文章

    3248

    浏览量

    57616
收藏 人收藏

    评论

    相关推荐

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    。常见的网络硬件设备包括路由器、网络安全主板、交换机、网关、调制解调器、防火墙等,每种设备都有其独特的功能,协同工作以提供高效的网络服务。
    的头像 发表于 10-21 10:23 209次阅读

    网络安全挑战:高效管理国外IP节点以保障数据安全

    随着全球化的深入发展,跨国企业在全球范围内部署国外IP节点已成为常态,这不仅提升了业务的灵活性和可扩展性,同时也带来了新的网络安全挑战。高效管理国外IP节点,确保数据安全,已成为企业不可忽视的重要
    的头像 发表于 10-10 08:17 220次阅读

    如何利用IP查询技术保护网络安全

    在数字化时代,企业网络面临着复杂多变的威胁与挑战。因此,构建一稳固的网络安全体系至关重要。而IP查询技术,作为网络安全防御体系中的一把利剑
    的头像 发表于 09-09 10:10 245次阅读

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战
    的头像 发表于 09-04 14:43 266次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1271次阅读

    人工智能大模型在工业网络安全领域的应用

    仅提升了网络安全的防护能力,还推动了工业网络安全的智能化转型。本文将从人工智能大模型的基本概念、特点出发,探讨其在工业网络安全领域的具体应用、优势以及面临的挑战
    的头像 发表于 07-10 14:07 679次阅读

    企业网络安全的全方位解决方案

    安全域划分到云端管理,全面构建企业网络安全防线 在数字化浪潮席卷全球的今天,企业网络安全已经成为商业运营中不可忽视的一部分。随着企业数字资产价值的不断攀升,网络安全
    的头像 发表于 04-19 13:57 622次阅读

    勒索病毒的崛起与企业网络安全挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害与挑战,并
    的头像 发表于 03-16 09:41 452次阅读

    自主可控是增强网络安全的前提

        网络空间已成为国家继陆、海、空、天四疆域之后的第五疆域,与其他疆域一样,网络空间也需体现国家主权,保障网络空间安全也就是保障国家主
    的头像 发表于 03-15 17:37 807次阅读

    工业发展不可忽视的安全问题——OT网络安全

    网络安全挑战运营技术(OT)是现代关键基础设施的基石,OT的核心包括监控和控制物理过程的硬件和软件系统。OT系统与信息技术(IT)网络和互联网的日益密切交集,这种融合虽
    的头像 发表于 03-09 08:04 2084次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    云网端安全托管方案 —— 企业网络安全的守护盾

    在数字化浪潮席卷全球的今天,企业面临的网络安全威胁愈发复杂多变。从业务中断到数据丢失,这些外部威胁不仅影响公司的运营效率,还可能严重损害企业的声誉。加之安全运维的困难、风险识别的挑战以及安全
    的头像 发表于 03-07 13:55 727次阅读

    汽车网络安全-挑战和实践指南

    汽车网络安全-挑战和实践指南
    的头像 发表于 02-19 16:37 504次阅读
    汽车<b class='flag-5'>网络安全</b>-<b class='flag-5'>挑战</b>和实践指南

    网络安全隔离设备StoneWall-2000原理是什么?有哪些应用?

    网络安全隔离设备是一种通过专用的硬件使两网络在不连通的情况进行网络间的安全数据传输和资源共享
    的头像 发表于 01-12 10:16 2496次阅读
    <b class='flag-5'>网络安全</b>隔离设备StoneWall-2000原理是什么?有哪些应用?

    FCA汽车网络安全风险管理

    汽车工业继续在车辆上增加连接,以满足顾客对技术的贪得无厌的需求,但汽车不仅仅是某些计算机网络上的不安全端点--一些人所描绘的--汽车网络安全正在打造一新的产品
    发表于 12-29 10:48 424次阅读
    FCA汽车<b class='flag-5'>网络安全</b>风险管理

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景,要通过
    的头像 发表于 12-11 17:00 1273次阅读