ESET, despre modelul de securitate Zero Trust: cum poate fi adoptat pentru a proteja noul sistem de munca hibrid

Copierea de continut din prezentul site este supusa regulilor precizate in Termeni si conditii! Click aici.
Prin utilizarea siteului sunteti de acord, in mod implicit cu Termenii si conditiile! Orice abatere de la acestea constituie incalcarea dreptului nostru de autor si va angajeaza raspunderea!
X
ESET, despre modelul de securitate Zero Trust: cum poate fi adoptat pentru a proteja noul sistem de munca hibrid
ESET, despre modelul de securitate Zero Trust: cum poate fi adoptat pentru a proteja noul sistem de munca hibrid
de Redactia Manager la 17 Sep. 2021
Urmareste-ne pe Google News
eset protectprotectieransomwareantivirus

Dupa pandemie, normalitatea pentru companiile de pretutindeni impune din ce in ce mai mult utilizarea tehnologiei digitale pentru a sustine practicile flexibile de lucru necesare in acest context.


In vreme ce companii mari precum Twitter si Facebook au anuntat c? anumite categorii de angajati vor lucra de acasa permanent, majoritatea angajatorilor vor actiona probabil usor diferit. Statisticile arata ca peste 60% dintre companii intentioneaza sa treaca la un sistem de munca hibrid, ce va presupune impartirea saptamanii in zile de lucru de la birou si de acasa. Acest lucru implica, insa, noi riscuri cibernetice.

In acest context, s-a nascut modelul de securitate informatica Zero Trust ca solutie la aceasta problema. Acesta a fost deja mandatat de agentiile guvernamentale federale americane printr-un nou ordin executiv prezidential. Vine ca o modalitate din ce in ce mai populara de a minimiza riscurile cibernetice intr-un mediu bazat atat pe infrastructuri cloud, cat si pe sisteme hibride de lucru de la distanta, in care coexista actori malware specializati in crearea de atacuri persistente.


Care sunt provocarile protejarii unui loc de munca hibrid

Cei responsabili cu securitatea IT sunt deja presati sa protejeze o multitudine de IP-uri, sistemele critice business fata de intreruperea serviciilor, dar si datele sensibile ale clientilor impotriva furtului. Chiar daca companiile investesc sume mult mai mari in securitate, numarul breselor de date este in continua crestere. Costul mediu al unui incident este acum de aproape 3,9 milioane de dolari, iar organizatiile mari au nevoie, de obicei, de sute de zile pana sa descopere si sa atenueze problemele ridicate de aceste atacuri.

Aparitia muncii la distanta si adoptarea recenta a unui stil de munca hibrid le aduce si mai multe oportunitati de atac actorilor din spatele atacurilor malware.

Organizatiile sunt mai expuse riscului pentru ca:

  • Angajatii care lucreaz? remote au tendinta sa cada mai des in capcana de a da click pe linkuri de phishing
  • Angaja?ii conectati de la distanta tind s? utilizeze deseori laptopurile personale, smartphone-urile proprii si retelele de acasa pentru munca, acestea fiind potential nesigure
  • VPN-urile vulnerabile si alte programe neactualizate la zi ruleaza deseori pe sistemele de acasa
  • Conexiunile Remote Desktop slab configurate pot fi usor deturnate, atunci cand un utilizator foloseste aceeasi parola pentru mai multe conturi online. Aceste parole reutilizate pot sa fie deja compromise in incidente anterioare sau sunt usor de spart. ESET a raportat o crestere de 140% in numarul atacurilor Remote Desktop Protocol in trimestrul trei al anului 2020.
  • Serviciile cloud sunt folosite cu metode de autentificare slabe (parole simple, fara autentificare cu mai multi factori)

 




De ce Zero Trust?


Forrester a dezvoltat în 2009 acest model de securitate a informatiilor, care a castigat de-a lungul timpului popularitate, fiind aprobat si adoptat pe scara larga. Cu ce este diferit? Acest model renunta la ideea ca toate resursele de securitate trebuie plasate in interiorul perimetrului de infrastructura a companiei. S-a ajuns aici datorita mediului in care traim astazi, a muncii distribuite si a omniprezentei in cloud.

Zero Trust are ca motto: "sa n-ai incredere oarba niciodata, intotdeauna verifica de doua ori", in ideea de a reduce impactul breselor si incidentelor. Cu alte cuvinte, se bazeaza pe trei principii fundamentale:
 

  • Toate retelele trebuie vazute ca fiind de neincredere: La fel trebuie vazu?i si utilizatorii. La urma urmei, nu puteti garanta ca un cont nu a fost deturnat sau ca un utilizator nu poate actiona la un moment dat cu rele intentii. Urmand acest principiu, angajatii trebuie sa primeasca doar privilegiile necesare pentru sarcinile lor. Este recomandat sa verificati regulat drepturile de acces si sa le eliminati pe cele care nu mai sunt necesare.
  • Cele mai mici privilegii necesare: Aici putem include retelele de domiciliu, retelele Wi-Fi publice (de exemplu, cele din aeroporturi si cafenele) si chiar retelele corporative locale. Actorii din spatele amenintarilor informatice sunt foarte determinati, astfel ca putem presupune ca niciun spatiu nu este sigur.
  • Aparitia unei brese de date este intotdeauna posibila: Auzim des stiri despre companii care se confrunta cu brese de date. Cu o mentalitate pregatita pentru starea de alerta, organizatiile vor fi vigilente si vor continua sa-si imbunatateasca protectia avand in spate arhitectura Zero Trust, care este rezistenta la tentativele de atac. Bresele si incidentele trebuie considerate inevitabile si este recomandat sa ne concentram si asupra reducerii impactului acestora.


Cum sa incepeti cu o abordare Zero Trust

Date recente sugereaza ca aproape trei sferturi (72%) dintre organizatii planifica (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Din fericire, migrarea catre acest sistem nu presupune eforturi majore. Exista sanse mari, in acelasi timp, sa utilizati deja multe dintre instrumentele si tehnicile necesare pentru a incepe. Printre ele se numara:


Persoane: accesul este bazat pe roluri, folosind autentificarea multifactor si segregarea conturilor.


Fluxuri de lucru: majoritatea furnizorilor de cloud incorporeaza controale de acces. Organizatiile ar trebui sa le utilizeze pentru a reduce accesul neautorizat la diferite fluxuri de lucru si sa aplice la acel nivel politici bune.


Echipamente: pentru a sti ce echipamente aveti la dispozitie, este nevoie de o buna gestionare a activelor. Pentru asta, va puteti folosi de instrumente de detectie si raspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazda si multe altele. Astfel, activele sunt protejate, iar miscarile laterale in interiorul companiei sunt prevenite.


Retele: la acest nivel, este nevoie de micro-segmentare. Utilizati echipamentele de retea, cum ar fi routerele si switch-urile, in combinatie cu liste de control al accesului (ACL), ca sa limitati cine si ce poate comunica cu diferite parti ale retelei. Gestionarea vulnerabilit?tii este, de asemenea, foarte importanta.


Date: clasificati datele, apoi aplicati tehnici de criptare asupra celor mai sensibile tipuri aflate in repaus si in tranzit. Monitorizarea integritatii fisierelor si prevenirea pierderii datelor pot, de asemenea, ajuta la securizarea datelor.


 

Securitatea fluxurilor de comunicare, poate fi si ea imbunatatita, prin adaugarea de instrumente de securizare si automatizare, precum si de tool-uri de analiza a datelor care au legatura cu securitatea. Acest pas poate chiar sa aduca un plus de constientizare a situatiei operatiunilor de securitate, in fata echipelor care trebuie sa le indeplineasca in mod eficient.

ESET a anuntat de curand lansarea ESET Protect, noua platforma de management a securitatii antivirus si anti-malware pentru companii. 

ESET este un lider pe piata solutiilor de securitate cibernetica, avand in spate o experienta de peste 30 de ani in dezvoltarea de solutii si servicii software de securitate IT de inalta performanta pentru utilizatorii de acasa si companii din intreaga lume.  

Consola ESET PROTECT Cloud permite gestionarea de la distanta a solutiilor de securitate antivirus si anti-malware ESET instalate pe computerele angajatilor. Aceasta ofera o vizibilitate in timp real asupra securitatii sistemelor de lucru, indiferent ca se afla la sediu sau in alta parte. 

Cu ajutorul consolei web, administratorii IT pot instala in mod remote pe sistemele din retea solutii de securitate antivirus, sa execute sarcini, sa aplice politici de securitate, sa monitorizeze starea sistemelor si sa raspunda rapid la problemele sau detectiile gasite pe sistemele conectate web, inclusiv pe desktop-uri, servere, masini virtuale dar si pe smartphone-uri.

ESET PROTECT Advanced a fost conceput ca raspuns la nevoile IMM-urilor. Acesta ofera protectie extinsa pentru sisteme impotriva ransomware-ului si amenintarilor inca neclasificate. Ofera, bineinteles, si protectie pentru datele stocate pe laptopuri, in caz de furt si pierdere, prin criptare completa a hard disk-urilor. Produsul raspunde complet provocarii de a gestiona si proteja retelele IT business in fata amenintarilor cibernetice in continua evolutie.

Puteti testa gratuit solutiile ESET PROTECT, fara nicio obligatie, dand click aici. Puteti solicita, de asemenea, o cotatie personalizata pentru solutii de securitate antivirus si antimalware, adaptate oricarui tip de companie, pe site-ul ESET, in functie de nevoile dvs. specifice. 

Ultimele NOUTATI

Stima de sine in afaceri si impactul asupra succesului tau profesional
Business

Stima de sine in afaceri si impactul asupra succesului tau profesional

today07 Oct. 2024
Cum sa faci bani din affiliate marketing – invata secretele pro!
Companii

Cum sa faci bani din affiliate marketing – invata secretele pro!

today07 Oct. 2024
Ce sa NU faci daca iti scapa telefonul in apa si ai iPhone
Tehnologie

Ce sa NU faci daca iti scapa telefonul in apa si ai iPhone

today07 Oct. 2024
Ce sa NU faci daca telefonul tau Samsung iti scapa in apa
Tehnologie

Ce sa NU faci daca telefonul tau Samsung iti scapa in apa

today07 Oct. 2024
Semne clare ca ai telefonul pus sub ascultare
Tehnologie

Semne clare ca ai telefonul pus sub ascultare

today07 Oct. 2024
La cat timp e normal sa iti fie majorat salariul?
Companii

La cat timp e normal sa iti fie majorat salariul?

today07 Oct. 2024
De ce e mai bine sa ai un job prost platit decat sa n-ai deloc?
Analize

De ce e mai bine sa ai un job prost platit decat sa n-ai deloc?

today07 Oct. 2024
Cati bani ar trebui sa puna deoparte, pe an, o persoana la 40 de ani?
Banii tai - sectiune de educatie financiara

Cati bani ar trebui sa puna deoparte, pe an, o persoana la 40 de ani?

today07 Oct. 2024
E-FACTURA. E-TRANSPORT: SANCTIUNI. AMENZI. SOLUTII PRACTICE

Aboneaza-te la Newsletterul Gratuit. Zilnic in Inboxul tau.

Vrei sa fii la curent cu cele mai noi articole despre Antreprenoriat, Economie, Imobiliare, Auto, IT&C si sa primesti GRATUIT Raportul Special:

"E-FACTURA. E-TRANSPORT: SANCTIUNI. AMENZI. SOLUTII PRACTICE"
Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform cuRegulamentul UE 679/2016
Audit gratuit - Gazduire web 12 luni cadou - Fokus Digital Services

Partenerii nostri

Te-ar putea interesa si

Ce sa NU faci daca iti scapa telefonul in apa si ai iPhone
Tehnologie

Ce sa NU faci daca iti scapa telefonul in apa si ai iPhone

today07 Oct. 2024
Ce sa NU faci daca telefonul tau Samsung iti scapa in apa
Tehnologie

Ce sa NU faci daca telefonul tau Samsung iti scapa in apa

today07 Oct. 2024
Semne clare ca ai telefonul pus sub ascultare
Tehnologie

Semne clare ca ai telefonul pus sub ascultare

today07 Oct. 2024
La cat timp e normal sa iti fie majorat salariul?
Companii

La cat timp e normal sa iti fie majorat salariul?

today07 Oct. 2024

Aboneaza-te la Newsletterul Gratuit.
Zilnic in Inboxul tau.

Vrei sa fii la curent cu cele mai noi articole despre Antreprenoriat, Economie, Imobiliare, Auto, IT&C si sa primesti GRATUIT Raportul Special:

"E-FACTURA. E-TRANSPORT: SANCTIUNI. AMENZI. SOLUTII PRACTICE"


Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform cu Regulamentului UE 679/2016
x