Why You Need Zero Trust Security in a Hybrid Workplace | SoftwareONE Blog

ZABEZPEČENÍ HYBRIDNÍCH PRACOVIŠŤ

Proč potřebují přístup s nulovou důvěrou

ZABEZPEČENÍ HYBRIDNÍCH PRACOVIŠŤ: Proč potřebují přístup s nulovou důvěrou

Pandemie změnila způsob, jakým organizace podnikají. S ohledem na ochranu zdraví zaměstnanců byly společnosti důrazně vybízeny k tomu, aby přešly od tradičních modelů práce v kanceláři k modelu částečné nebo plné práce na dálku. Spolu s těmito změnami přišly pro zaměstnance i zaměstnavatele nové bezpečnostní výzvy.

V reakci na tyto rychlé změny a s nimi spojené bezpečnostní výzvy musejí firmy zavést robustní a bezpečný model nulové důvěry (zero trust), který zabezpečí současný i budoucí hybridní pracovní svět.

Nárůst kybernetických hrozeb během pandemie

V celosvětovém měřítku muselo mnoho firem po většinu let 2020 a 2021 přerušit osobní přítomnost na pracovišti. I když si mnoho společností uvědomuje, že je to donutilo urychlit strategii digitální transformace, možná si neuvědomují, jak hluboký tento posun byl. Podle nedávného průzkumu pandemie urychlila digitální transformaci v průměru o šest let.

Zároveň ale aktéři hrozeb nepřestali hledat nové způsoby, jak zneužít zranitelnosti, které v důsledku tohoto rychlého posunu vznikly. Například studie 2021 Cost of a Data Breach Report zjistila, že práce na dálku a digitální transformace v důsledku pandemie zvýšily náklady na řešení případů narušení bezpečnosti dat. Mezi několik klíčových zjištění studie patří tyto šokující statistiky:

5,54 milionu dolarů

Průměrné náklady spojené s narušením bezpečnosti v organizacích, kde 81–100 % zaměstnanců pracovalo na dálku, činí 5,54 milionu dolarů.

1 milion dolarů

V případě práce na dálku je rozdíl v nákladech souvisejících s narušením bezpečnosti dat 1 milion dolarů.

O 10,6 % déle

U společností s více než polovinou zaměstnanců pracujících na dálku trvá identifikace a potlačení hrozeb o 10,6 % déle, než kolik činí průměr.

Budoucností práce je hybridní přístup

Mnoho zaměstnanců dává přednost práci na dálku a mnoho organizací bude tento model využívat i v budoucnu. Nejenže jsou zaměstnanci spokojenější, ale při práci na dálku jsou i produktivnější. Z průzkumu společnosti TANIUM vyplynulo, že téměř 65 % firem očekává, že část nebo všichni jejich zaměstnanci zůstanou pracovat na dálku po neomezenou dobu.

Spokojení zaměstnanci pracují efektivněji a mnozí z nich z domova pracují rádi. Podle průzkumu společnosti Accenture:

83 %

zaměstnanců označilo hybridní model za optimální i do budoucna.

32 %

zaměstnanců mělo pocit, že se jim z domova pracuje lépe.

31 %

zaměstnanců má rádo svobodu při produktivních přestávkách.

A navíc, studie společnosti McKinsey dále potvrzuje výzkum společnosti SoftwareONE a uvádí, že většina vedoucích pracovníků podporuje do budoucna hybridní model, s následujícími zjištěními:

1–4 dny v týdnu

Většina vedoucích pracovníků plánuje mít na pracovišti zaměstnance, jejichž přítomnost není nezbytná, 1–4 dny v týdnu.

58 %

vedoucích pracovníků uvedlo zlepšení individuální produktivity.

49 %

vedoucích pracovníků uvedlo zlepšení týmové produktivity.

54 %

vedoucích pracovníků uvedlo zlepšení v oblasti rozmanitosti a inkluze.

Aby však společnosti dlouhodobě zajistily budoucnost svých hybridních pracovních sil, potřebují vytvořit robustnější bezpečnostní strategie. Tyto modely možná začaly jako reakce na pandemii, ale nyní jsou potřeba dlouhodobé bezpečnostní plány pro řízení vzdálené a hybridní práce.

Přístup nulové důvěry pro zabezpečení hybridní práce

Ačkoli je přístup nulové důvěry znám již delší dobu, jeho účinnost pro zabezpečení modelů práce na dálku a hybridní práce je pro všechny společnosti kriticky důležitá. Projděme si některé základní vlastnosti přístupu nulové důvěry.

Co je přístup nulové důvěry?

V minulosti přistupovaly společnosti k zabezpečení s mentalitou „důvěřuj, ale prověřuj“. To znamenalo, že se uživatelé a zařízení mohli připojovat k sítím, ale bylo třeba je následně ověřit. Tento postup fungoval proto, že většina uživatelů se již nacházela uvnitř fyzické lokality organizace, a to znamenalo, že lidé a zařízení byli „důvěryhodní“.

Nulová důvěra ale znamená, že společnosti musejí předpokládat, že všichni uživatelé a zařízení již byli kompromitováni, a při připojování k podnikovým sítím je tak nutné vyžadovat neustálou autorizaci, ověřování a potvrzování.

CESTA K MODERNÍMU ZÁLOHOVÁNÍ

Bezplatná analýza současného stavu od SoftwareONE

Chci vědět více

Výhody přístupu nulové důvěry

Nulová důvěra řeší několik bezpečnostních problémů vyplývajících ze vzdálených a hybridních modelů. Například díky tomu, že organizace nikdy nedůvěřují uživateli nebo zařízení bez příslušných pověření, je možné:

  • posílit pravidla používání vlastních zařízení (BYOD);
  • zmírnit rizika krádeže pověření, útoků hrubou silou a vnitřních hrozeb;
  • snížit pravděpodobnost úhybných manévrů napříč systémy a sítěmi;
  • snížit pravděpodobnost, že mohou být jako vektor útoku použita zařízení napadená malwarem nebo ransomwarem.

Problémy při zavádění principu nulové důvěry

Pro mnoho společností je zavedení strategie nulové důvěry spojeno i s několika problémy a nevýhodami. Například proces implementace vyžaduje další technologie, které umožní:

  • odpovídající ověřování a autorizaci uživatelů;
  • omezení přístupu podle principu nejmenšího oprávnění;
  • monitorování operací se soubory;
  • monitorování zabezpečení koncových bodů;
  • šifrování dat při přenosu i v klidu.

Aby toho nebylo málo, virtuální privátní sítě (VPN), které mohou šifrovat data během přenosu, často zpomalují rychlost sítě, což snižuje produktivitu.

Osvědčené postupy při implementaci přístupu s nulovou důvěrou

Společnosti mohou modely nulové důvěry zavést i přes tyto problémy, pokud spolupracují s partnery, kteří jim pomohou využít některé osvědčené postupy. Podívejme se, na co by se organizace měly zaměřit, aby mohly začít.

Vícefaktorová autentikace

Při zavádění modelu nulové důvěry je zásadní zajistit, aby uživatelé byli těmi, za koho se vydávají. Vzhledem k tomu, že princip nulové důvěry je založen na tom, že nikdo nikomu nevěří, měly by firmy při zabezpečení svých hybridních pracovních sil zajistit, aby uživatelé potvrzovali svou totožnost několika způsoby.

Vícefaktorová autentikace znamená, že uživatelé musejí pro získání přístupu k sítím a aplikacím poskytnout dva nebo více z následujících údajů:

  • něco, co znají (heslo);
  • něco, co mají (token, chytrý telefon);
  • něco, co jsou (identifikace obličeje nebo otisk prstu).

Mnoho společností zavádí strategie, které nepoužívají hesla. Příkladem budiž využití klíčů kompatibilních s FIDO2, dále funkce Windows Hello, která umožňuje rozpoznávání otisků prstů, použití jedinečného PIN kódu nebo rozpoznávání obličeje přes webkameru počítače.

Zabezpečení koncových bodů

Monitorování zabezpečení koncových bodů umožňuje organizacím zajistit, aby zařízení připojená k jejich sítím nebyla kompromitována. Každý počítač a server je potenciálním vstupním bodem, který mohou aktéři hrozeb využít k nasazení malwaru a ransomwarových útoků. Pokud navíc zaměstnanci pracují na dálku, může jediné náhodné kliknutí na odkaz nebo dokument v phishingovém e-mailu zařízení kompromitovat. Určitě je také potřeba myslet na jejich vzdělávání a zvýšení povědomí o možných hrozbách.

Společnosti, jež zavádějí systém nulové důvěry, používají k omezení těchto rizik atestace zařízení a monitoring zabezpečení koncových bodů. Atestace zařízení znamená, že zařízení musí před připojením k aplikacím a sítím splňovat bezpečnostní požadavky organizace. Monitoring zabezpečení koncových bodů poskytuje firmám způsob, jak nastavit základní kontroly a prověřovat koncové body, aby se ujistily, že nebyly kompromitovány.

Omezení přístupu

Základem bezpečnostního perimetru jsou identita a přístup. Omezením přístupu mohou organizace zmírnit rizika vnitřních hrozeb a ztížit přístup aktérů hrozeb k citlivým datům. Navíc tak lze zabránit zaměstnancům v přístupu k citlivým dokumentům, které nejsou určeny jejich očím.

Nepřetržitý monitoring a reakce

I přes průběžnou autorizaci, ověřování a atestaci musejí společnosti své prostředí hrozeb nepřetržitě monitorovat. Služba Security Operations Center (SOC) neustále monitoruje systémy a sítě organizace a hledá neobvyklé aktivity, jež mohou naznačovat úspěšný útok. Může si například všimnout velkého množství neúspěšných požadavků na přihlášení přicházejících ze stejného účtu v krátkém časovém úseku, což naznačuje pokus o útok hrubou silou.

Týmy SOC, které dokážou účinně odhalovat nová rizika a rychle na ně reagovat, zkrátí dobu, již aktéři hrozeb v prostředí organizace stráví. Tím, že týmy SOC zkrátí čas na rozvinutí útoku, v konečném důsledku omezí schopnost kyberzločinců ukrást data nebo nasadit ransomware.

BUĎTE V OBRAZE:

Poslechněte si náš webinář věnovaný technologiím M365 a potřebným krokům, které vás čekají před, či po přechodu do cloudu.

Úspěšná implementace principu nulové důvěry pro zabezpečení hybridních pracovních sil

Úspěšná implementace přístupu nulové důvěry má mnoho variabilních částí a společnosti tak k ochraně svých dat potřebují správnou sadu technologií a služeb. SoftwareONE vás pomůže ochránit před hrozbami, například pomocí monitoringu zabezpečení koncových bodů, e-mailů a serverů, včetně proaktivního vyhledávání a vyšetřování indikátorů kompromitace (Indicators of Compromise, IoC). Tímto způsobem posilují firmy své strategie nulové důvěry, když „předpokládají kompromitaci“ a nad rámec minimálních požadavků podnikají aktivní kroky k minimalizaci rizik narušení bezpečnosti dat.

Mějte na paměti, že ani s přístupem k zabezpečení na principu nulové důvěry se společnosti vůči narušení bezpečnosti nestávají imunními. Ke slovu tak přicházejí i silné možnosti zálohování dat. Prostřednictvím řešení, jako je například BackupSimple powered by Metallic, mohou mít firmy svá data pod kontrolou a zachovat jejich integritu. Služba nabízí komplexní a zjednodušenou obnovu dat pomocí bezpečné, škálovatelné a odolné platformy, která společnostem poskytuje kontrolu nad daty v jejich propojených cloudových ekosystémech.

S konkrétním plánem a užitečnými technologiemi, které pomohou zabezpečit síť a zároveň zabrání ztrátě dat, může vaše firma hybridní pracovní sílu bez obav podporovat.

Nahlédněte do naší online knihovny a stáhněte si materiály, které vás zajímají!

Z oblasti Future Workplace a Security doporučujeme:

Kontinuální rozvoj 365

Nepřetržitá podpora a zvyšování využívání cloudových služeb M365 ve vaší organizaci

Chci vědět více

Vložit komentář k článku

Přidejte komentář, abychom věděli, co si o tomto tématu myslíte.

Přidat komentář

Autor

petr-rosol

Petr Rosol

Future Workplace Leader, SoftwareONE Czech Republic

Související články

You’ve Migrated to the Cloud – Who’s Responsible for the Data?

Přešli jste do cloudu. Kdo je zodpovědný za data?

Po migraci vašeho M365 do cloudu může být složité pochopit, kdo je zodpovědný za jeho zabezpečení. Přečtěte si náš článek, abyste zjistili, jakou máte odpovědnost.

teams-breakout-rooms
  • 21 dubna 2022
  • Iveta Makovská
  • Future Workplace, User Productivity
  • Microsoft, Teams

MICROSOFT TEAMS: Jak skupinové místnosti přepisují pravidla spolupráce

Také zvažujete, zda zůstat u práce na dálku, nebo se vrátit do kanceláří? Pravda však bude pravděpodobně někde uprostřed. Předpokládá se totiž, že poroste popularita hybridních modelů práce.

6 Challenges with Technology Change Management & How to Overcome Them | SoftwareONE Blog
  • 12 dubna 2022
  • Petr Štos
  • User Productivity, Digital Transformation, Future Workplace, Adoption and Change Management
  • ACM, People, Technology Transformation

ŘÍZENÍ TECHNOLOGICKÝCH ZMĚN: Jak překonat 6 nejčastějších problémů

Změny jsou nevyhnutelné, zejména v době, kdy jsme svědky obrovských skoků v podnikových technologiích poháněných velkými daty, strojovým učením, cloudem a přechodem na práci na dálku. Jak identifikovat a překonat ty největší výzvy?