Vezi galeria foto
(3 poze)
Info

(P)ESET, despre modelul de securitate Zero Trust: cum poate fi adoptat pentru a proteja noul sistem de muncă hibrid

Normalitatea post pandemică pentru companiile de pretutindeni presupune din ce în ce mai mult utilizarea tehnologiei digitale pentru a susţine practicile flexibile de lucru necesare în acest context. Companiile mari (Twitter sau Facebook, spre exemplu) au ieşit în faţă cu comunicări publice spectaculoase, anunţând că anumite categorii de angajaţi vor lucra de acasă definitiv. Realitatea majorităţii angajatorilor arată totuşi uşor diferit. Datele indică totuşi că peste 60% dintre companii intenţionează să sprijine un loc de muncă hibrid, ce va presupune împărţirea săptămânii în zile de lucru de la birou şi de acasă. Acest lucru implică, însă, noi riscuri cibernetice.

Modelul de securitate Zero Trust este formulat ca o soluţie la acest context de risc sporit. Fiind mandatat deja de agenţiile guvernamentale federale americane printr-un nou ordin executiv prezidenţial, acesta se conturează ca o opţiune tot mai populară de a reduce riscurile cibernetice în mediile care implică atât infrastructuri cloud, cât şi un sistem hibrid de lucru de la distanţă şi în care coexistă actori malware specializaţi în crearea de atacuri persistente.

Locul de muncă hibrid şi provocările protejării acestuia

Responsabilii cu securitatea IT sunt supuşi presiunii incredibile de a proteja simultan o multitudine de IP-uri, sistemele critice business faţă de întreruperea serviciilor, dar şi datele sensibile ale clienţilor împotriva furtului. În ciuda creşterii investiţiilor în securitate, numărul breşelor de date continuă să crească. Costul acestora se ridică astăzi la o medie de aproape 3,9 milioane de dolari SUA pe incident, organizaţiile mari având nevoie, de obicei, de sute de zile până să descopere şi să atenueze problemele ridicate de aceste atacuri.

Adoptarea recentă a unui stil de muncă hibrid în urma popularizării muncii la distanţă, le aduce şi mai multe oportunităţi de atac actorilor din spatele atacurilor malware. 

Companiile au devenit din ce în ce mai expuse riscurilor pentru că:

  • Angajaţii conectaţi de la distanţă tind deseori să folosească propriile laptopuri şi telefoane smart, legate toate la reţelele de acasă pentru munca remote, iar toate acestea sunt potenţial nesigure

  • Angajaţii care lucrează de la distanţă pot cădea mai uşor în capcana de a accesa linkuri suspecte, precum cele de phishing

  • Echipele folosesc pe sistemele de acasă deseori VPN-uri vulnerabile şi programe ce nu au fost actualizate cu ultimele patch-uri 

  • Conexiunile Remote Desktop slab configurate pot fi compromise cu uşurinţă, atunci când un utilizator foloseşte aceeaşi parolă pentru mai multe conturi online. Parolele reutilizate pot să fie deja compromise în incidente anterioare sau sunt uşor de compromis. ESET a raportat o creştere de 140% în numărul atacurilor Remote Desktop Protocol în al treilea trimestru al anului 2020

  • Se apelează des la metode de autentificare slabe atunci când vine vorba de serviciile cloud (parole simple, lipsa unor metode de autentificare cu mai mulţi factori)

De ce Zero Trust?

În 2009, Forrester a dezvoltat un nou model de securitate a informaţiilor, pe nume Zero Trust, ce a câştigat de-a lungul timpului mulţi adepţi, fiind acceptat şi adoptat pe scară largă. Este conceput pentru o lume în care vechile abordări ce susţineau plasarea tuturor resurselor de securitate în interiorul perimetrului de infrastructură a companiei şi, ulterior, folosirea cu încredere a resurselor din interiorul acestuia nu mai sunt relevante. Aceasta este un rezultat al lumii în care trăim astăzi, datorită muncii distribuite şi a omniprezenţei în cloud.

Modelul Zero Trust merge pe sloganul: „să n-ai încredere oarbă niciodată, întotdeauna verifică de două ori”, având ca misiune reducerea impactului breşelor şi incidentelor. 

Principiile pe care se bazează modelul sunt următoarele:

 
  • Toate reţelele trebuie tratate ca fiind de neîncredere: Dacă este indicat ca toate reţelele să fie considerate de neîncredere, la fel ar trebui să fie şi utilizatorii. La urma urmei, nu puteţi garanta că un cont nu a fost deturnat sau că un utilizator nu poate acţiona la un moment dat cu rele intenţii. Acest lucru presupune să le acordaţi angajaţilor strict privilegiile necesare pentru a-şi face treaba, apoi să verificaţi regulat drepturile de acces şi să le eliminaţi pe cele care nu mai sunt necesare.

  • Cele mai mici privilegii necesare: Aici putem include reţelele de domiciliu, reţelele Wi-Fi publice (de exemplu, cele din aeroporturi şi cafenele) şi chiar reţelele corporative locale. Putem presupune că niciun spaţiu nu este sigur, ţinând cont de determinarea atacatorilor.

  • Aşteptaţi-vă ca o breşă de date să aibă loc: Ştirile scot la lumină frecvent breşe şi incidente de securitate cărora le cad victimă companiile. Cu o mentalitate pregătită, în stare de alertă, organizaţiile vor fi vigilente şi vor continua să-şi îmbunătăţească protecţia având în spate arhitectura Zero Trust, care este rezistentă la numeroase tentative de atac. Breşele şi incidentele trebuie considerate inevitabile - este vorba mai ales despre reducerea impactului acestora.

Cum să începeţi cu o abordare Zero Trust

Cele mai recente date sugerează că aproape trei sferturi (72%) dintre organizaţii planifică (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Migrarea către acest sistem nu presupune eforturi majore, din fericire. Majoritatea companiilor utilizează deja probabil multe dintre instrumentele şi tehnicile necesare pentru a începe. Printre ele se numără:

Persoane: presupune un control al accesului bazat pe roluri, cu o autentificare cu mai mulţi factori şi segregarea conturilor.

Fluxuri de lucru: majoritatea furnizorilor de cloud încorporează controale de acces. Organizaţiile ar trebui să le utilizeze pentru a reduce accesul neautorizat la diferite fluxuri de lucru şi să aplice la acel nivel politici bune.

Echipamente: gestionarea bună a activelor vă poate ajuta să înţelegeţi ce echipamente deţineţi. Merită să utilizaţi instrumente de detecţie şi răspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazdă şi multe altele, pentru a proteja aceste active şi pentru a preveni mişcările laterale în interiorul companiei, în caz de atac reuşit.

Reţele: la acest nivel se cere micro-segmentare. Puteţi utiliza echipamentele de reţea, cum ar fi routerele şi switch-urile, combinat cu liste de control al accesului (ACL), ca să limitaţi cine şi ce poate comunica cu diferite părţi ale reţelei. Gestionarea vulnerabilităţii este, de asemenea, foarte importantă.

Date: clasificaţi datele, apoi aplicaţi tehnici de criptare asupra celor mai sensibile tipuri aflate în repaus şi în tranzit. Monitorizarea integrităţii fişierelor şi prevenirea pierderii datelor pot, de asemenea, ajuta la securizarea datelor.

La modul ideal, securitatea fluxurilor de comunicare poate fi rafinată prin adăugarea de instrumente de securizare şi automatizare, precum şi de tool-uri de analiză a datelor care au legătură cu securitatea. Astfel, se aduce un plus de conştientizare a situaţiei operaţiunilor de securitate, în faţa echipelor care trebuie să le îndeplinească în mod eficient.

De curând, ESET a anunţat lansarea noii sale platforme de management a securităţii antivirus şi antimalware pentru companii, ESET PROTECT. 

ESET este un lider global pe piaţa soluţiilor de securitate cibernetică, cu o experienţă de peste 30 de ani în dezvoltarea de soluţii şi servicii software de securitate IT de înaltă performanţă pentru utilizatorii de acasă şi companii din întreaga lume. 

Consola ESET PROTECT Cloudpermite controlul de la distanţă al soluţiilor de securitate antivirus şi anti-malware ESET instalate pe computerele angajaţilor, oferind o vizibilitate în timp real asupra securităţii sistemelor de lucru, indiferent unde se află acestea. Consola web le permite administratorilor IT să instaleze pe sisteme în mod remote soluţiile de securitate antivirus, să execute sarcini, să aplice politici de securitate, să monitorizeze starea sistemelor şi să răspundă rapid la problemele sau detecţiile găsite pe sistemele conectate web, inclusiv pe desktop-uri, servere, maşini virtuale dar şi pe smartphone-uri.

ESET PROTECT Advanced a venit ca un răspuns la nevoile ce ţin de IMM-uri. Soluţia oferă protecţie extinsă pentru sisteme împotriva ransomware-ului şi ameninţărilor încă neclasificate. Aceasta oferă, desigur, şi protecţie pentru datele stocate pe laptopuri, în caz de furt şi pierdere, prin criptare completă a hard disk-urilor. Produsul răspunde complet provocării de a gestiona şi proteja reţelele IT business în faţa ameninţărilor cibernetice în continuă evoluţie.

Puteţi testa gratuit soluţiile ESET PROTECT, fără nicio obligaţie. Pe site-ul ESET, puteţi solicita oricând o cotaţie personalizată pentru soluţii de securitate antivirus şi antimalware, adaptate oricărui tip de companie, în funcţie de nevoile dvs. specifice. 




 

AFACERI DE LA ZERO
Linkuri utile

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.zf.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi in această pagină.