保护偏远工人的正确政策

三月,白宫 发布指导 这鼓励政府机构最大限度地利用冠状病毒的高风险的远程工作机会,以及位于D.C.地区的所有员工。虽然仍有许多政府员工尚未授权到远程工作,但这一指导标志着一个转折点。

远程操作的操作模式不是新的 - 也不是伴随他们的威胁。但在过去的一个月里,攻击表面显着增长。大量工人在不安全的环境中运行成熟的网络钓鱼和恶意软件攻击,而视频会议解决方案的新工具可以针对恶意使用或将数据暴露于攻击。

旧的二进制政策不足以满足新的安全挑战。以前,策略可以在企业和偏远工人之间分离。但是,当来自高级进入级别员工的每个人都在家工作时,需要更多的粒度政策控制。这些控件仍然依赖于基于硬件的安全性与修补和数据保护的相同的面包和黄油IT最佳实践。以下是一些保障控制政府,当今应实施其新偏远的劳动力不是巨大的责任。 

管理不安全的环境

Byod用户,自然,管理和拥有自己的设备,这些设备生活在不安全的环境中,并暴露于对网络的攻击。考虑一个有四个孩子在同一网络上同时登录的用户,他现在正在使用政府工作。笔记本电脑,链接和教师如何安全地访问这些孩子?现实是,网络安全性只是你孩子点击的链接一样好。因此,它需要将最新的补丁推出作为要求,使能多因素身份验证(MFA)和企业权限管理,并强制执行良好的访问控制。

这些最佳实践适用于携带受管企业设备的工人。除了企业访问控制(EAC)之外,这些设备还需要防止本地Wi-Fi上发生的一切。在EAC之前,用户已连接到网络 - 并且只有一旦进入网络验证。另一方面,EAC将在前门停止您,不仅验证用户,还验证它们具有适当的本地安全软件代理和更新。当Byod趋势首先获得蒸汽时,EAC很受欢迎,但很多人认为它太侵入了可持续。现在,EAC是帮助更好地管理生活在不安全环境中的笔记本电脑的关键工具。

云服务和萨斯 

为VDI系统和云服务实施安全性,也包括某些安全基础:数据保护,企业数据中心的虚拟化安全性,以及在接入点,应用程序安全性,安全启动等方面。通过软件服务(SaaS),客户端访问云服务的访问应通过MFA保护,并补充网络传输加密,可在两侧提供保护。企业权限管理中的适当数据保护(ERM)可以通过云服务控制对数据的访问,然后返回数据中心。了解客户如何使用服务以及他们访问的数据是ERM决策的播放。

监测威胁情报

IT专业人士还需要重新侧重于管理错误,滥用和恶意内部人的威胁。用户始终存在粗心或恶意的用户的风险,但现在风险加剧了;人们受到压力,更容易使用捷径并做出不良决定。通常,保护这种风险意味着监测异常使用,如午夜工作的员工。但在新的世界秩序中,每个人的时间都在休息。许多员工在试图平衡儿童保育和其他职责时,员工正在努力“转变”。机构需要能够快速筛选这些异常行为,并将其威胁情报和监控能力扩展到用户现在的新边缘。

基于策略的访问控制和企业和云级别的应用程序和数据对于已经过身份验证的用户滥用和滥用,也很重要。例如,强制执行EMR,例如,可以进一步保护数据,以便留下笔记本电脑,或防止它被复制到USB上。

底线是,现在必须对与远程工作相关的安全问题不同地思考不同的机构。它必须监控威胁并保护从服务到端点的所有内容。虽然远程工作方式的操作模式相同,但威胁表面已经生长。政策控制必须更加粒度,以便有效。

关于史蒂夫奥雷林
史蒂夫奥里林是英特尔联邦政府的CTO。