ESET: cum se protejează noul sistem de muncă hibrid prin adoptarea modelului de securitate Zero Trust


Normalitatea pentru companii în perioada pandemică impune tot mai mult utilizarea de tehnologii digitale care să susțină practicile flexibile de lucru apărute odată cu trecerea la un sistem de muncă hibrid. Giganți precum Twitter și Facebook au anunțat deja că anumite categorii de angajați își vor desfășura activitatea de acasă definitiv, însă majoritatea angajatorilor va acționa probabil ușor diferit. Statisticile indică totuși că peste 60% dintre companii au intenția să treacă la un sistem de muncă hibrid în viitorul apropiat, care va presupune împărțirea săptămânii în zile de lucru de la birou și de acasă. Desigur, această schimbare va aduce noi provocări în materie de securitate.

Modelul de securitate IT Zero Trust vine ca soluție la acest context de risc sporit. Susținut deja de o serie de agenții guvernamentale americane, având în spate chiar și un recent ordin executiv prezidențial, această abordare strategică propune o modalitate, din ce în ce mai des adoptată, de metode de reducere a riscului cibernetic, într-o lume care implică atât infrastructuri cloud, cât și un sistem hibrid de muncă și în care coexistă actori malware specializați în crearea de atacuri informatice dedicate și persistente.

Locul de muncă hibrid și provocările protejării acestuia

O presiune foarte mare de a proteja simultan o multitudine de IP-uri, sistemele critice business față de întreruperea serviciilor, dar și datele sensibile ale clienților împotriva furtului, cade pe umerii specialiștilor în securitatea IT. Numărul breșelor de date continuă să crească, în ciuda creșterii investițiilor în securitate. Costul acestora se ridică astăzi la o medie de aproape 3,9 milioane de dolari SUA pe incident, organizațiile mari având nevoie, de obicei, de sute de zile până să descopere și să atenueze astfel de probleme.

Munca de la distanță și adoptarea recentă a unui stil de muncă hibrid au atras după sine chiar mai multe oportunități de atac pentru autorii atacurilor malware. 

Companiile au devenit din ce în ce mai expuse riscurilor pentru că:

  • Angajații care lucrează de la distanță sunt mai ușor de convins să acceseze linkuri de phishing
  • Angajații conectați de la distanță tind să utilizeze deseori laptopurile personale, smartphone-urile proprii și rețelele de acasă pentru muncă, toate potențial nesigure
  • VPN-urile vulnerabile și alte programe folosite în scenariile work-from-home nu sunt deseori actualizate cu ultimele patch-uri, pe sistemele utilizate de acasă
  • Conexiunile Remote Desktop slab configurate pot fi compromise cu ușurință, atunci când un utilizator folosește aceeași parolă pentru mai multe conturi online. Aceste parole reutilizate pot să fie deja compromise în incidente anterioare sau sunt ușor de spart. ESET a raportat, de pildă, o creștere de 140% în numărul atacurilor Remote Desktop Protocol în al treilea trimestru al anului 2020
  • Se recurge la metode de autentificare slabe atunci când vine vorba de serviciile cloud (parole simple, lipsa unor metode de autentificare cu mai mulți factori)

 

De ce Zero Trust?

Forrester a dezvoltat încă din 2009 un nou model de securitate a informațiilor, denumit Zero Trust, care a câștigat de-a lungul timpului mulți adepți, fiind acceptat și adoptat pe scară largă. Este conceput pentru o lume în care abordările vechi, ce implicau plasarea tuturor resurselor de securitate în interiorul perimetrului de infrastructură a companiei și utilizarea acestora, apoi,  cu deplină încredere, nu mai sunt relevante. Aceasta este un rezultat al lumii în care trăim astăzi, datorită muncii distribuite și a omniprezenței în cloud.

Modelul de securitate Zero Trust se bazează pe mantra: „să n-ai încredere oarbă niciodată, întotdeauna verifică de două ori”, având ca misiune reducerea impactului breșelor și incidentelor. Modelul este construit pe baza a trei principii fundamentale:

  • Toate rețelele ar trebui percepute ca fiind de neîncredere: Dacă toate rețelele trebuie considerate ca fiind de neîncredere, la fel ar trebui să fie tratați și utilizatorii. Nu puteți garanta că un cont nu a fost deturnat sau că un utilizator nu poate acționa la un moment dat cu rele intenții. Angajaților trebuie să primească strict privilegiile necesare pentru a-și face treaba, apoi, este importantă o verificare regulată a drepturilor de acces pentru eliminarea celor care devin ne-obligatorii.
  • Cele mai mici privilegii necesare: Aici putem include rețelele de domiciliu, rețelele Wi-Fi publice (de exemplu, cele din aeroporturi și cafenele) și chiar rețelele corporative locale. Putem presupune că niciun spațiu nu este sigur, ținând cont de determinarea atacatorilor.
  • Așteptați-vă ca o breșă de date să aibă loc: Știrile scot la lumină frecvent breșe și incidente de securitate cărora le cad victimă companiile. Cu o mentalitate pregătită, în stare de alertă, organizațiile vor fi vigilente și vor continua să-și îmbunătățească protecția având în spate arhitectura Zero Trust, care este rezistentă la numeroase tentative de atac. Breșele și incidentele trebuie considerate inevitabile - este vorba mai ales despre reducerea impactului acestora.

Cum să începeți cu o abordare Zero Trust

Date recente sugerează că aproape trei sferturi (72%) dintre organizații planifică (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Din fericire, migrarea către acest sistem nu presupune eforturi majore. Există șanse mari să utilizați deja multe dintre instrumentele și tehnicile necesare pentru a începe. Printre ele se numără:

Persoane: accesul trebuie să se bazeze pe roluri, folosind autentificarea multifactor și segregarea conturilor.

Fluxuri de lucru: majoritatea furnizorilor de cloud încorporează controale de acces. Organizațiile ar trebui să le utilizeze pentru a reduce accesul neautorizat la diferite fluxuri de lucru și să aplice la acel nivel politici bune.

Echipamente: o bună gestionare a activelor va fi întotdeauna utilă pentru a ști ce echipamente aveți în dotare. Pentru asta, vă puteți folosi de instrumente de detecție și răspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazdă și multe altele. Astfel, activele sunt protejate, iar mișcările laterale în interiorul companiei sunt prevenite.

Rețele: la acest nivel se cere micro-segmentare. Puteți utiliza echipamentele de rețea, cum ar fi routerele și switch-urile, combinat cu liste de control al accesului (ACL), ca să limitați cine și ce poate comunica cu diferite părți ale rețelei. Gestionarea vulnerabilității este, de asemenea, foarte importantă.

Date: clasificați datele, apoi aplicați tehnici de criptare asupra celor mai sensibile tipuri aflate în repaus și în tranzit. Monitorizarea integrității fișierelor și prevenirea pierderii datelor pot, de asemenea, ajuta la securizarea datelor.

Adăugarea de instrumente de securizare și automatizare, precum și de tool-uri de analiză a datelor care au legătură cu securitatea poate aduce plus valoare pentru securizarea fluxurilor de comunicare. Acest pas poate chiar să aducă un plus de conștientizare a situației operațiunilor de securitate, în fața echipelor care trebuie să le îndeplinească în mod eficient.

De curând, ESET a anunțat lansarea noii sale platforme de management a securității antivirus și antimalware pentru companii, ESET PROTECT. 

ESET este un lider global pe piața soluțiilor de securitate cibernetică, cu o experiență de peste 30 de ani în dezvoltarea de soluții și servicii software de securitate IT de înaltă performanță pentru utilizatorii de acasă și companii din întreaga lume. 

Consola ESET PROTECT Cloud permite controlul de la distanță al soluțiilor de securitate antivirus și anti-malware ESET instalate pe computerele angajaților, oferind o vizibilitate în timp real asupra securității sistemelor de lucru, indiferent unde se află acestea. Consola web le permite administratorilor IT să instaleze de la distanță pe sistemele angajaților soluțiile de securitate antivirus, să execute sarcini, să aplice politici de securitate, să monitorizeze starea sistemelor și să răspundă rapid la problemele sau detecțiile găsite pe sistemele conectate web, inclusiv pe desktop-uri, servere, mașini virtuale dar și pe smartphone-uri.

Pachetul de soluții ESET PROTECT Advanced a venit ca un răspuns la nevoile ce țin de IMM-uri. El oferă protecție extinsă pentru sisteme împotriva ransomware-ului și amenințărilor încă neclasificate. Oferă, bineînțeles, și protecție pentru datele stocate pe laptopuri, în caz de furt și pierdere, prin criptare completă a hard disk-urilor. Produsul răspunde complet provocării de a gestiona și proteja rețelele IT business în fața amenințărilor cibernetice în continuă evoluție.

Puteți testa gratuit soluțiile ESET PROTECT, fără nicio obligație. Puteți solicita de asemenea pe site-ul ESET o cotație personalizată pentru soluții de securitate antivirus și antimalware, adaptate oricărui tip de companie, în funcție de nevoile dvs. specifice. 

ESET Research October 12, 2021

Lasa un comentariu