Actualizat acum

webPR: ESET, despre modelul de securitate Zero Trust: cum poate fi adoptat pentru a proteja noul sistem de muncă hibrid

de     Smile Media
Joi, 23 septembrie 2021, 10:47 Actualitate | Esenţial


ESET, despre modelul de securitate Zero Trust: cum poate fi adoptat pentru a proteja noul sistem de muncă hibrid
Foto: ESET
Normalitatea post pandemică pentru companiile de pretutindeni presupune din ce în ce mai mult utilizarea tehnologiei digitale pentru a susține practicile flexibile de lucru necesare în acest context. Deși giganții tehnologici, precum Twitter și Facebook, au venit în față cu comunicări publice spectaculoase, anunțând că anumite categorii de angajați vor lucra de acasă definitiv, majoritatea angajatorilor vor acționa probabil ușor diferit. Totuși, peste 60% dintre companii intenționează să sprijine un loc de muncă hibrid, ce va presupune împărțirea săptămânii în zile de lucru de la birou și de acasă. Acest lucru implică însă noi riscuri cibernetice.

Ca răspuns la această problemă, a apărut modelul de securitate informatică Zero Trust, care a fost deja mandatat de agențiile guvernamentale federale americane printr-un nou ordin executiv prezidențial. El vine ca o modalitate din ce în ce mai populară de a minimiza riscurile cibernetice într- un mediu bazat atât pe infrastructuri cloud, cât și pe sisteme hibride de lucru de la distanță, în care coexistă actori malware specializați în crearea de atacuri persistente.

Locul de muncă hibrid și provocările protejării acestuia

Presiunea de a proteja simultan o multitudine de IP-uri și sisteme critice business față de întreruperea serviciilor, dar și datele sensibile ale clienților împotriva furtului, cade, de regulă, pe umerii specialiștilor în securitatea IT. Numărul breșelor de date continuă să crească chiar și în ciuda creșterii investițiilor în securitate. Costul acestora se ridică astăzi la o medie de aproape 3,9 milioane de dolari SUA pe incident, organizațiile mari având nevoie, de obicei, de sute de zile până să descopere și să atenueze astfel de probleme.

Apariția muncii la distanță și adoptarea recentă a unui stil de muncă hibrid le aduce și mai multe oportunități de atac actorilor din spatele atacurilor malware.

Companiile au devenit și mai mult expuse riscurilor pentru că:
  • Angajații remote sunt mai ușor înșelați să acceseze linkuri de phishing
  • Angajații conectați de la distanță tind să utilizeze deseori laptopurile personale, smartphone- urile proprii și rețelele de acasă pentru muncă, toate potențial nesigure
  • VPN-urile vulnerabile și alte programe folosite pe sistemele de acasă nu au fost actualizate cu ultimele patch-uri
  • Conexiunile Remote Desktop slab configurate pot fi compromise cu ușurință, atunci când un utilizator folosește aceeași parolă pentru mai multe conturi online. Aceste parole reutilizate pot să fie deja compromise în incidente anterioare sau sunt ușor de spart. ESET a raportat o creștere de 140% în numărul atacurilor Remote Desktop Protocol numai în al treilea trimestru al anului 2020.
  • Se recurge des la metode de autentificare slabe când vine vorba de serviciile cloud (parole simple, fără autentificare cu mai mulți factori)


De ce Zero Trust?

Forrester a dezvoltat în 2009 acest model de securitate a informațiilor, care a câștigat de-a lungul timpului popularitate, fiind aprobat și adoptat pe scară largă. Se deosebește de alte modele prin faptul că renunță la ideea că toate resursele de securitate trebuie plasate în interiorul perimetrului de infrastructură a companiei, și odată plasate elementele din interior sunt sigur protejate. S-a ajuns în acest punct datorită mediului în care trăim astăzi, a muncii distribuite și a omniprezenței în cloud.

Zero Trust merge pe premisa: „să n-ai încredere oarbă niciodată, întotdeauna verifică de două ori” având ca scop reducerea impactului breșelor și incidentelor. Astfel, există trei principii fundamentale:
  • Toate rețelele trebuie văzute ca fiind de neîncredere: La fel trebuie văzuți și utilizatorii. La urma urmei, nu puteți garanta că un cont anume nu a fost deturnat sau că un utilizator nu poate acționa la un moment dat cu rele intenții. Urmând acest principiu, angajații trebuie să primească doar privilegiile necesare pentru sarcinile lor. Este recomandat să verificați regulat drepturile de acces și să le eliminați pe cele care nu mai sunt necesare.
  • Cele mai mici privilegii necesare: Aici pot fi incluse rețelele de domiciliu, rețelele Wi-Fi publice (de exemplu, cele din aeroporturi și cafenele) și chiar rețelele corporative locale. Actorii din spatele amenințărilor informatice sunt foarte determinați, putem de aceea presupune că nu mai există spații sigure.
  • Asumați că veți deveni victima unei breșe de date: Auzim tot mai frecvent că au loc noi breșe de securitate. Cu arhitectura Zero Trust, care este rezistentă la tentativele de atac, organizațiile vor rămâne vigilente și vor continua să-și îmbunătățească protecția. Breșele și incidentele trebuie considerate inevitabile - este vorba mai ales despre reducerea impactului acestora.
Cum să începeți o abordare Zero Trust

Date recente sugerează că aproape trei sferturi (72%) dintre organizații planifică (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Din fericire, migrarea către acest sistem nu presupune eforturi majore. Există șanse mari să utilizați deja multe dintre instrumentele și tehnicile necesare pentru a începe. Printre ele se numără:

Persoane: accesul este bazat pe roluri, folosind autentificarea multifactor și segregarea conturilor.

Fluxuri de lucru: majoritatea furnizorilor de cloud încorporează controale de acces. Organizațiile ar trebui să le utilizeze pentru a reduce accesul neautorizat la diferite fluxuri de lucru și să aplice la acel nivel politici bune.

Echipamente: o bună gestionare a activelor va fi întotdeauna utilă pentru a ști ce echipamente aveți în dotare. Pentru asta, vă puteți folosi de instrumente de detecție și răspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazdă și multe altele. Astfel, activele sunt protejate, iar mișcările laterale în interiorul companiei sunt prevenite.

Rețele: la acest nivel, este nevoie de micro-segmentare. Utilizați echipamentele de rețea, cum ar fi routerele și switch-urile, în combinație cu liste de control al accesului (ACL), ca să limitați cine și ce poate comunica cu diferite părți ale rețelei. Gestionarea vulnerabilității este, de asemenea, foarte importantă.

Date: clasificați datele, apoi aplicați tehnici de criptare asupra celor mai sensibile tipuri aflate în repaus și în tranzit. Monitorizarea integrității fișierelor și prevenirea pierderii datelor pot contribui decisiv la securizarea datelor.

Suplimentar, securitatea fluxurilor de comunicare poate fi și ea îmbunătățită, prin adăugarea de instrumente de automatizare precum și de instrumente de analiză a datelor care au legătură cu securitatea. Acest pas poate chiar să aducă un plus de conștientizare a situației operațiunilor de securitate, în fața echipelor care trebuie să le îndeplinească în mod eficient.

De curând, ESET a anunțat lansarea noii sale platforme de management a securității antivirus și anti- malware pentru companii, ESET PROTECT.

ESET este un lider global pe piața soluțiilor de securitate cibernetică, cu o experiență de peste 30 de ani în dezvoltarea de soluții și servicii software de securitate IT de înaltă performanță pentru utilizatorii de acasă și companii din întreaga lume.

Consola ESET PROTECT Cloud permite gestionarea de la distanță a soluțiilor de securitate antivirus și anti-malware ESET instalate pe computerele angajaților. Aceasta oferă o vizibilitate în timp real asupra securității sistemelor de lucru, indiferent că se află la sediu sau în altă parte. Cu ajutorul consolei web, administratorii IT pot instala în mod remote pe sistemele din rețea soluții de securitate antivirus, să execute sarcini, să aplice politici de securitate, să monitorizeze starea sistemelor și să răspundă rapid la problemele sau detecțiile găsite pe sistemele conectate web, inclusiv pe desktop-uri, servere, mașini virtuale dar și pe smartphone-uri.

ESET PROTECT Advanced a fost conceput ca răspuns la nevoile IMM-urilor. Acesta oferă protecție extinsă pentru sisteme împotriva ransomware-ului și amenințărilor încă neclasificate. Oferă, bineînțeles, și protecție pentru datele stocate pe laptopuri, în caz de furt și pierdere, prin criptare completă a hard disk-urilor. Produsul răspunde complet provocării de a gestiona și proteja rețelele IT business în fața amenințărilor cibernetice în continuă evoluție.

Puteți testa oricând gratuit soluțiile ESET, fără nicio obligație. Puteți solicita, de asemenea, o cotație personalizată pentru soluții de securitate antivirus și anti-malware, adaptate oricărui tip de companie, pe site-ul ESET, în funcție de nevoile dvs. specifice.







Citeste doar ceea ce merita. Urmareste-ne si pe Facebook si Instagram.














508 vizualizari


Abonare la comentarii cu RSS
Întâlniri on-line | #deladistanță

Top 10 articole cele mai ...



Hotnews
Agenţii de ştiri
Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.



powered by
developed by