自COVID-19出现以来,职场格局发生了巨大且不可逆转的变化. 在家工作, 最初被视为临时措施, 已经成为一个更确定的做法,与员工和公司现在欣赏的好处,一个新的劳动力模式战略.

随着组织从短期转变, 针对新环境的长期战略规划的战术危机反应, 现在是时候研究它对业务的长期影响了, 特别是在网络安全方面.  

远程工作浪潮导致了个人设备和不安全网络的更广泛使用,这可能为对手打开访问敏感企业数据的新途径. 尽管许多公司对自己的保护措施对网络攻击充满信心, 这很可能是一种错误的信心, 因为匆忙实施新流程和新技术时很容易出错或遗漏.

对于公司来说,重新评估他们为现代工作场所解决方案和远程工作实施的安全措施是很重要的, 确保他们没有忽略关键漏洞或无意中引入新的攻击载体. 

完美体育赞助 报告 由哈佛商业分析服务公司(Harvard Business Analytic 服务)发起的一项调查研究了企业如何——以及如何有效地——应对最新的安全挑战, 特别注意远程工作, 数字转型加速,网络攻击增多. 报告中的一些主要调查结果包括:

  • 86%的受访者表示,他们的员工在家工作的能力有所增强, 80%的人表示,他们对数据的收集和使用已经扩大, 83%的人表示,疫情期间数字转型的步伐加快了
  • 只有43%的受访者认为他们的组织在网络攻击中得到了很好的保护
  • 78%的公司最初或最终加强了远程工作的安全措施
  • 只有34%的组织每次或几乎每次采取措施扩大数据的收集和使用时,都会评估风险并采用新的安全措施
  • 远程工作最令人担忧的安全问题是电子邮件诈骗, 恶意软件和病毒, 不安全的Wi-Fi网络和工作中使用的个人设备
  • 81%的受访者预计未来将有更多的在家工作的能力

随着安全边界变得更加灵活,在现代工作场所中,数据可以通过多种手段和设备访问, 仅仅依靠硬的企业网络已经不够了, 保护vpn和受信任的企业设备.

完美体育已经为那些希望成功转向“随处工作”模式的公司确定了关键的实践和政策. 

\r\n

对于组织来说,一个重要的范式转变是,从围绕传统网络基础设施构建安全性转移到保护数据本身. 随着安全边界变得更加灵活,在现代工作场所中,数据可以通过多种手段和设备访问, 仅仅依靠硬的企业网络已经不够了, 保护vpn和受信任的企业设备.

\r\n

Zero Trust等安全模型允许组织采用无边界方法, 默认情况下,设备不受信任, 即使已连接到网络并已经过验证. Zero Trust涉及到一种更细粒度的方法来管理用户身份和数据访问, 使用多级基于上下文的验证, 组合两个设备标识, 允许访问应用程序和服务的用户身份验证和其他因素.

\r\n

随着零信任的成熟,已经建立了一些标准来帮助公司应用它的原则. IT组织可以采取循序渐进的方法来应用零信任, 以用例驱动的方式应用安全控制, 而不是试图一下子改变他们的整个安全战略. 

\r\n

对于组织来说,将安全性纳入他们为实现远程工作和数字化而实施的新技术和流程也是关键, 而不是把它当作事后的想法. 和, 在这个复杂IT产业的时代, 他们应该确定最关键的数据资产位于何处, 以及在远程工作中发挥作用的关键互连和依赖关系.

\r\n

平衡安全性和可用性

\r\n

在调整他们的安全方法时, 组织也关心它们对用户生产力和便利性的影响. 安全性和可用性通常被认为是对立的目标,但事实并非如此. 许多现代软件平台在云环境和内部环境中提供了身份管理和数据安全控制的无缝集成. 除了, 现代设备管理平台在很大程度上以同样的方式嵌入了安全性:用户可以使用密码或指纹等生物识别符登录他们的笔记本电脑, 使他们能够轻松地在设备之间切换. 通过使用这些本机功能,而不是使用大量附加工具增加复杂性, 组织可以保持更简单的安全架构.

\r\n"}}' id="text-a1ce6b896f">

验证远程工作安全程序

考虑到虚拟优先和混合工作模式在许多组织中都很流行, 对于公司来说,重新评估他们为现代工作场所解决方案和远程工作实施的安全措施是很重要的, 确保他们没有忽略关键漏洞或无意中引入新的攻击载体. 

组织应该考虑通过渗透测试和模拟网络攻击的红队演习来验证他们的安全状况. 他们可能还希望进行全面的网络安全审查,以确保他们有适当的治理,以及最新的政策和技术,以确保访问和设备的安全, 保护用户身份, 防止ransomware, 提供全天候监控和管理, 和保护数据.

数据保护是关键

除了适应和强化防御之外,公司还需要采用新的安全思考方式. 帮助世界各地的大型组织确保数据和基础设施的安全, 完美体育已经为那些希望成功转向“随处工作”模式的公司确定了关键的实践和政策. 

对于组织来说,一个重要的范式转变是,从围绕传统网络基础设施构建安全性转移到保护数据本身. 随着安全边界变得更加灵活,在现代工作场所中,数据可以通过多种手段和设备访问, 仅仅依靠硬的企业网络已经不够了, 保护vpn和受信任的企业设备.

Zero Trust等安全模型允许组织采用无边界方法, 默认情况下,设备不受信任, 即使已连接到网络并已经过验证. Zero Trust涉及到一种更细粒度的方法来管理用户身份和数据访问, 使用多级基于上下文的验证, 组合两个设备标识, 允许访问应用程序和服务的用户身份验证和其他因素.

随着零信任的成熟,已经建立了一些标准来帮助公司应用它的原则. IT组织可以采取循序渐进的方法来应用零信任, 以用例驱动的方式应用安全控制, 而不是试图一下子改变他们的整个安全战略. 

对于组织来说,将安全性纳入他们为实现远程工作和数字化而实施的新技术和流程也是关键, 而不是把它当作事后的想法. 和, 在这个复杂IT产业的时代, 他们应该确定最关键的数据资产位于何处, 以及在远程工作中发挥作用的关键互连和依赖关系.

平衡安全性和可用性

在调整他们的安全方法时, 组织也关心它们对用户生产力和便利性的影响. 安全性和可用性通常被认为是对立的目标,但事实并非如此. 许多现代软件平台在云环境和内部环境中提供了身份管理和数据安全控制的无缝集成. 除了, 现代设备管理平台在很大程度上以同样的方式嵌入了安全性:用户可以使用密码或指纹等生物识别符登录他们的笔记本电脑, 使他们能够轻松地在设备之间切换. 通过使用这些本机功能,而不是使用大量附加工具增加复杂性, 组织可以保持更简单的安全架构.

 

— 读报告

完美体育安全威胁情报报告

获取最新的威胁更新

保护您的企业. 订阅完美体育关于最新威胁的每月报告, 违反, 网络犯罪和民族国家活动.

看大图

公司在COVID-19开始时实施了新的协作和生产力工具,只是为了保持业务的运行. 现在是时候看看他们是否使用了最有效的方法, 为用户提供安全且经济有效的协作方法. 例如, 一个拥有完全微软许可的组织可能会在使用内置的Teams视频会议功能时,花钱购买像Zoom这样的附加协作平台. 通常这个问题可以通过组织中的流程变更来解决, 例如,强制使用现有的工作场所平台组件,而不是提供相同功能的替代方案, 或者购买扩展许可证来获得这些集成功能.

在更广泛的范围内, 公司需要向高度集成的工作场所模式发展, 自动化, 无缝和个性化, 这就利用了本地协作和安全能力. 安全性和用户生产力的平衡最好通过集中的, 现代工作场所平台,将安全和IT功能结合在一起,同时将员工工作所需的不同服务和数据汇集在一起. 远程工作者期望与现场同事一样高效和安全, 各地的员工都需要在混合模式下有效地合作.

当考虑在一个整体的工作场所战略的背景下, 这将产生一个现代化的工作场所,确保员工可以在任何设备上无缝、安全地工作, 任何时候, 在任何地方.

关于作者

关于作者

大卫Langl和s

大卫Langl和s是完美体育技术公司安全产品管理副总裁,负责全球供应策略. 在过去的14年里,他在全球范围内指导安全实践,通过应用领先技术来应对安全威胁. 此前,他是IBM安全服务业务的合作伙伴,以及云和基础设施安全的全球领导者. 与他联络 LinkedIn.