Furnizorul de soluții de securitate informatică ESET, despre modelul de securitate Zero Trust: cum poate fi adoptat de un sistem de muncă hibrid

23

Pandemia a obligat companiile de pretutindeni să utilizeze accelerat noi tehnologii digitale de comunicare pentru a susține practicile flexibile de lucru necesare în acest context. Companii de mare anvergură de talia Twitter și Facebook au anunțat deja că anumite categorii din angajații proprii vor lucra de acum înainte numai de acasă însă majoritatea companiilor din lume nu vor putea lua decizii similare la fel de lejer. Cu toate acestea, peste 60% dintre firme intenționează să susțină un scenariu de muncă hibrid, ce va presupune împărțirea activității săptămânale în zile de lucru efectuate de la birou sau exclusiv de acasă. Această nouă abordare aduce firesc noi riscuri de securitate cibernetică.

Modelul  Zero Trust de securitate IT a fost oferit drept soluție la aceast context de risc sporit. Susținut deja deja de o multitudine de agenții guvernamentale americane, având în spate chiar și un recent ordin executiv prezidențial, această abordare strategică propune o modalitate din ce în ce mai des adoptată de metode de reducere riscul cibernetic, într-o lume care implică atât infrastructuri cloud, cât și un sistem hibrid de lucru de la distanță și în care coexistă actori malware specializați în crearea de atacuri informatice dedicate și persistente.

 

Care sunt provocările protejării unui sistem de muncă hibrid

Specialiștii responsabili cu securitatea IT se află sub presiunea majoră de a proteja simultan o mulțime de IP-uri, sisteme de business critice și datelele confidențiale ale clienților față de orice formă de incident care să rezulte în întreruperea serviciilor sau pierderea acestor informații sensibile. Cu toate că investițiile în securitate s-au majorat, numărul incidentelor în care datele de business au fost compromise continuă să crească. Costurile acestor breșe depășesc deseori milioane de dolari SUA pe incident, companiile mari având nevoie de sute de zile până să descopere și să atenueze din problemele generate de aceste atacuri.

Tot mai multe vulnerabilități asociate cu apariția muncii la distanță și cu adoptarea recentă a unui stil de muncă hibrid se transformă în oportunități pentru atacatori

 

Companiile sunt expuse riscului din mai numeroase direcții:

  • Angajații care lucrează de acasă pot fi mai ușor înșelați să acceseze linkurile malițioase din structura atacurilor de phishing
  • Angajații conectați la resursele companiei de la distanță tind să folosească deseori pentru acest lucru laptopurile și smartphone-urile proprii, conectate la rândul lor la routerele de acasă, toate potențial nesigure
  • Conexiunile VPN-urile vulnerabile și alte aplicații care nu au patch-urile aplicate la zi, care sunt instalate pe computerele de acasă
  • Conexiunile Remote Desktop slab configurate ce pot fi relativ simplu deturnate din cauza obiceiului utilizatorilor de a refolosi aceleași parole pentru a accesa multiple conturi. Parolele reutilizate sunt deseori compromise în breșe de securitate anterioare sau sunt ușor de prezis. Specialiștii în securitate ESET au raportat, numai în trimestrul trei din 2020, o creștere de 140% a atacurilor Remote Desktop Protocol.
  • Platformele și aplicațiile cloud sunt deseori folosite cu metode de acces slab configurate  (parole simple, fără autentificare multi-factor)

 

Cum s-a ajuns la modelul Zero Trust?

Forrester a dezvoltat încă din 2009 un nou model de securitate a informațiilor, pe care l-a numit Zero Trust, ce a câștigat de-a lungul timpului numeroși adepți, fiind preluat pe scară largă. Este un model conceput pentru o lume în continuă transformare, în care vechile abordări, ce presupuneau plasarea tuturor resurselor de securitate în interiorul perimetrului de infrastructură IT a companiei și, ulterior, utilizarea cu încredere a resurselor din interiorul acestui perimetru protejat, nu mai sunt relevante. Această perimare a conceptului de spațiu bine definit și securizat este un rezultat direct al lumii dinamice în care trăim astăzi, la care s-au adăugat recent riscurile ridicate de munca de la distanță și de accesul tot mai accelerat la aplicații cloud.

 

Zero Trust se bazează pe mantra „să n-ai încredere oarbă niciodată, întotdeauna verifică de două ori” pentru a contribui cu această postură de alertă continua la reducerea impactului breșelor și incidentelor IT. În practică, există trei principii fundamentale:

  • Toate rețelele ar trebui tratate ca fiind de neîncredere. Prin extindere logică la fel ar trebui să fie considerați și utilizatorii. La urma urmei, nu putem garanta că un cont nu a fost deturnat sau că un utilizator nu poate acționa cu rele intenții, cel puțin în teorie. Acest lucru presupune acordarea numai de privilegii strict necesare angajaților, doar cele esențiale pentru activitatea lor. Verificarea regulată a drepturilor de acces și eliminarea celor care nu mai sunt necesare este esențială.
  • Cele mai mici privilegii: În această categorie pot fi incluse rețelele de domiciliu, rețelele Wi-Fi publice (de exemplu, cele din aeroporturi și cafenele) și chiar rețelele corporative locale. Actorii din spatele amenințărilor informatice sunt foarte determinați, astfel că putem presupune că niciun spațiu nu mai este sigur.
  • Așteptați-vă ca o breșă de date să aibă loc: Știrile abundă în informații despre noi breșe și incidente de securitate cărora le cad victimă companiile. Cu o mentalitate pregătită, în stare de alertă, organizațiile vor fi vigilente și vor continua să-și îmbunătățească protecția având în spate arhitectura Zero Trust, care este rezistentă la numeroase tentative de atac. Breșele și incidentele trebuie considerate inevitabile – este vorba mai ales despre reducerea impactului acestora.

Cum să se poate adopta Zero Trust

Date recente arată că aproape trei sferturi (72%) dintre organizații planifică (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Pentru a porni adopția acestui model nu este nevoie de un efort major de înlocuire. Este posibil chiar să folosiți deja multe dintre instrumentele și tehnicile necesare pentru a începe. Enumerăm aici:

Persoane: la nivelul cărora este necesar un control al accesului, bazat pe roluri, cu o autentificare cu mai mulți factori și o divizare a conturilor, bazată pe nevoi stricte.

Fluxuri de lucru: furnizorii de cloud încorporează controale eficiente ale accesului. Organizațiile ar trebui să le utilizeze pentru a preveni accesul neautorizat la diferite fluxuri de lucru și să adopte și respecte politici bune de securitate.

Echipamente: gestionarea bună a activelor vă poate ajuta să înțelegeți infrastructura care trebuie securizată. Implementați, dacă este posibil, instrumente de detecție și răspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazdă și multe altele, pentru a proteja echipamentele și pentru a preveni mișcările laterale în interiorul companiei, în cazul unui incident de securitate.

Rețele: micro-segmentarea foarte importantă. Folosiți echipamentele de rețea, cum ar fi routerele și switch-urile, în combinație cu listele de control al accesului (ACL) pentru a limita cine și ce poate comunica cu diferite părți ale rețelei. Gestionarea vulnerabilității este, de asemenea, foarte importantă.

Date: clasificați datele de business deținute de companie, apoi aplicați tehnici de criptare asupra celor mai sensibile tipuri aflate în repaus și în tranzit. Monitorizarea integrității fișierelor și prevenirea pierderii datelor pot, contribuie decisiv la securizarea lor.

 

Se recomandată suplimentar, mai ales în cazul companiilor mari, protejarea fluxurilor de comunicare prin adăugarea de instrumente de securizare și automatizare, precum și de tool-uri de analiză a datelor care au legătură cu securitatea. Acest lucru aduce un plus de vizibilitate și ușurează înțelegerea stării de securitate, pentru echipele IT care au rolul să le îndeplinească în mod eficient.

Anul acesta ESET a anunțat lansarea noii sale platforme de management a securității antivirus și anti-malware pentru companii, ESET PROTECT. 

ESET este un lider global pe piața soluțiilor de securitate cibernetică, cu o experiență de peste 30 de ani în dezvoltarea de soluții software de securitate IT de înaltă performanță pentru utilizatorii de acasă și companii din întreaga lume.  

Consola ESET PROTECT Cloud permite controlul de la distanță al soluțiilor de securitate antivirus și anti-malware ESET instalate pe computerele angajaților, oferind o vizibilitate în timp real asupra securității sistemelor de lucru, indiferent unde se află acestea. Consola web le permite administratorilor IT să instaleze pe sisteme de la distanță soluțiile de securitate antivirus, să execute sarcini, să aplice politici de securitate, să monitorizeze starea sistemelor și să răspundă rapid la problemele sau detecțiile găsite pe sistemele conectate web, inclusiv pe desktop-uri, servere, mașini virtuale dar și pe smartphone-uri.

Pachetul ESET PROTECT Advanced a fost conceput având în vedere nevoile IMM-urilor. Acesta oferă protecție extinsă pentru sisteme împotriva ransomware-ului și amenințărilor neclasificate încă, precum și protecție pentru datele stocate pe laptopuri, în caz de furt și pierdere, prin criptare completă a hard disk-urilor. Produsul răspunde complet provocării de a gestiona și proteja rețelele IT business în fața amenințărilor cibernetice în continuă evoluție.

Puteți testa gratuit soluțiile ESET PROTECT, fără nicio obligație, dând click aici. Puteți solicita, de asemenea, o cotație personalizată pentru soluții de securitate antivirus și antimalware, adaptate oricărui tip de companie, pe site-ul ESET, în funcție de nevoile dvs. specifice. 

Citește și
Spune ce crezi

Adresa de email nu va fi publicata