Tech

การรักษาความปลอดภัย BYOD ในโลกหลังโรคระบาด

หน้าแรก ข่าวสาร คอมพิวเตอร์ (Image credit: Pixabay) มีการเปลี่ยนแปลงการเข้าถึงระบบคลาวด์และเครือข่ายในช่วงการระบาดใหญ่มากกว่าในช่วง 5 ปีที่ผ่านมาร่วมกัน อุปกรณ์ส่วนบุคคลที่เข้าถึงเครือข่ายขององค์กรเพิ่มขึ้น 20% ในปี 2020 ทำให้เกิดความซับซ้อนและความเสี่ยงที่เพิ่มขึ้น แนวทางใหม่ในการทำงานคือการทำให้ IT คิดทบทวนนโยบายและแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์สำหรับอุปกรณ์ของผู้ใช้ปลายทาง นโยบายใหม่เหล่านี้หลายนโยบายผ่อนปรนมากขึ้น ทำให้สามารถใช้อุปกรณ์ต่างๆ ได้มากขึ้นและหลากหลาย แต่ก็สร้างความโกลาหลมากขึ้นเช่นกัน เกี่ยวกับผู้เขียน Chris Cochran เป็นผู้อำนวยการและผู้สนับสนุนความปลอดภัยทางไซเบอร์ที่ Axonius ผู้เชี่ยวชาญด้านไอทีมากกว่า 80% เชื่อว่าพนักงานกำลังละเมิดกฎของบริษัท ไม่ว่าจะโดยไม่ได้ตั้งใจหรือไม่ก็ตาม ทำให้พวกเขามองไม่เห็นฮาร์ดแวร์ของผู้ใช้ปลายทางประมาณ 40% ที่เข้าถึงเครือข่ายของตน เนื่องจากสภาพแวดล้อม BYOD มีความหลากหลายและซับซ้อนมากขึ้น จึงเปิดประตูสู่ปัญหาด้านความปลอดภัยที่มากขึ้น เนื่องจากเครื่องมือไอทีแบบเดิมไม่ได้ผลิตอุปกรณ์คงเหลือที่แม่นยำ ซึ่งจำเป็นสำหรับการรักษาความปลอดภัยและการปฏิบัติตามข้อกำหนด BYOD, WFH และความปกติใหม่ในปัจจุบันอุปกรณ์ส่วนบุคคลที่เพิ่มขึ้น ซึ่งแสดงถึงแบรนด์ เวอร์ชัน และระบบปฏิบัติการที่หลากหลาย ทำให้แนวทางปฏิบัติด้านความปลอดภัยมีความซับซ้อนอย่างมาก เป็นเรื่องยากที่จะใช้การกำหนดค่าความปลอดภัยที่จำเป็นทั้งหมดหรือกำหนดสถานะของการปฏิบัติตามข้อกำหนดของอุปกรณ์ของผู้ใช้ปลายทาง ในทำนองเดียวกัน วิธีการทำงานจากทุกที่ก็เพิ่มความซับซ้อนด้วยเช่นกัน เครือข่ายองค์กรต้องขยายออกไปนอกสำนักงานใหญ่และแม้แต่สำนักงานของแบรนด์เพื่อรวมจุดเชื่อมต่อจากที่ใดก็ได้ในโลก ในระหว่างการตรวจสอบการจัดการสินทรัพย์ หลายบริษัทใช้ฐานข้อมูลการจัดการการกำหนดค่า (CMDB) เพื่อสำรวจสภาพของอุปกรณ์ปลายทางที่เข้าถึงโครงสร้างพื้นฐานขององค์กร แต่จะสร้างเฉพาะการนับแบบคงที่ในช่วงเวลาหนึ่งเท่านั้น และเป็นงานที่น่ากลัวที่ต้องทำให้เสร็จ การเชื่อมต่อ BYOD มักเป็นช่วงสั้นๆ – แนวทางสแนปชอตนี้สามารถพลาดผู้ใช้กลุ่มใหญ่ที่สุ่มเชื่อมต่อและวางจากอุปกรณ์ของตนเองได้อย่างง่ายดาย สำหรับปัญหาด้านการปฏิบัติตามข้อกำหนด เครื่องมือเฉพาะทาง เช่น แบบสอบถามตัวแทนปลายทางมักใช้เพื่อกำหนดเวอร์ชันของซอฟต์แวร์ป้องกันไวรัสที่ติดตั้งในอุปกรณ์ที่รู้จัก แต่ไม่ได้ระบุอุปกรณ์ที่ไม่มีการป้องกัน และอุปกรณ์เหล่านี้ถือเป็นภัยคุกคามที่ยิ่งใหญ่ที่สุด . ผู้โจมตีกำหนดเป้าหมายไปยังอุปกรณ์ส่วนบุคคลที่ไม่มีการป้องกัน และเมื่อถูกบุกรุก มัลแวร์บนอุปกรณ์เหล่านี้สามารถแทรกซึมโครงสร้างพื้นฐานขององค์กรและอาจเข้าถึงข้อมูลที่ละเอียดอ่อนได้ หากปราศจากความเข้าใจที่ถูกต้องเกี่ยวกับอุปกรณ์บนเครือข่ายและสถานะของอุปกรณ์ เป็นการยากที่จะรับรองว่าองค์กรของคุณปลอดภัยและปฏิบัติตามมาตรฐานอุตสาหกรรม เช่น NIST หรือ CIS Benchmarks การตรวจสอบและการบังคับใช้ BYOD ต้องมีวิวัฒนาการเพื่อให้ทันกับการเข้าถึงที่เพิ่มขึ้นโดยอุปกรณ์ที่ไม่มีการควบคุมซึ่งมักใช้เครือข่ายที่ไม่น่าเชื่อถือ การปรับปรุงแนวทางปฏิบัติด้านอุปกรณ์ของผู้ใช้ปลายทาง แนวทางปฏิบัติที่ชัดเจนและนำไปปฏิบัติได้คือรากฐานของการรักษาความปลอดภัยอุปกรณ์ของผู้ใช้ปลายทางที่ดี ขั้นตอนแรกคือการทำให้แน่ใจว่านโยบายของบริษัทของคุณรวมแนวทางการรักษาความปลอดภัย NIST BYOD เช่น การกำหนดให้ใช้รหัสผ่านและการตรวจสอบสิทธิ์ในอุปกรณ์ของผู้ใช้ปลายทางทั้งหมด และกำหนดให้ผู้ใช้อัปเดตซอฟต์แวร์และแอปพลิเคชันป้องกันไวรัสให้เป็นปัจจุบัน ความรู้สามารถเสริมพลังได้เช่นกัน ดังนั้นพนักงานควรได้รับการฝึกอบรมและเตือนอย่างสม่ำเสมอเกี่ยวกับโปรโตคอลในการเชื่อมต่ออย่างปลอดภัย การจำกัดการเข้าถึงของผู้ใช้ในทรัพยากรบนพื้นฐานที่จำเป็นต้องรู้และไม่ไว้วางใจ สามารถช่วยปกป้องเครือข่ายจากการโจมตีโดยไม่ได้ตั้งใจโดยอุปกรณ์ของผู้ใช้ปลายทางที่ถูกบุกรุก เมื่อมองเข้าไปข้างใน ทีมเทคโนโลยีขององค์กรจำเป็นต้องตรวจสอบกระบวนการภายในและขั้นตอนการทำงานของตนเอง ทุกวันนี้ เจ้าหน้าที่ไอทีด้านความปลอดภัยและการปฏิบัติงานมักจะทำหน้าที่เป็นหน่วยงานอิสระที่มีข้อมูลสำคัญที่จัดเก็บไว้ภายในแผนกที่แยกออกมาต่างหาก เนื่องจาก BYOD มีความซับซ้อนและแพร่หลายมากขึ้น กลุ่มความปลอดภัยและไอทีจำเป็นต้องแบ่งปันข้อมูลและทรัพยากรเพื่อติดตามว่าใครกำลังเชื่อมต่อกับเครือข่ายและสภาพของอุปกรณ์เหล่านั้น นักวิเคราะห์แนะนำให้พิจารณาด้านการจัดการพื้นผิวการโจมตีสินทรัพย์ทางไซเบอร์ที่เกิดขึ้นใหม่ (CAASM) เป็นวิธีการจัดการความซับซ้อน แนวทางนี้เกี่ยวข้องกับข้อมูลที่รวบรวมไว้ซึ่งช่วยให้ทีมไอทีและทีมรักษาความปลอดภัยสามารถแบ่งปันสินค้าคงคลังการจัดการสินทรัพย์ที่น่าเชื่อถือและเป็นปัจจุบันเสมอโดยไม่ต้องเสียเวลาดำเนินการด้วยตนเอง เปิดเผยช่องว่างความครอบคลุมอย่างรวดเร็ว และตรวจสอบความถูกต้องและบังคับใช้นโยบายได้อย่างมีประสิทธิภาพมากขึ้น พลวัตทางสังคมและธุรกิจหลังเกิดโรคระบาดกำลังเปลี่ยนโฉมสถานที่ทำงาน ส่งผลให้เกิดความซับซ้อนเพิ่มขึ้นและความกังวลด้านความปลอดภัยจาก BYOD กุญแจสำคัญในการจัดการสิ่งนี้อย่างมีประสิทธิภาพคือการรักษาความสามารถในการมองเห็นสถานะของอุปกรณ์ใดๆ ที่สัมผัสกับโครงสร้างพื้นฐานขององค์กรตลอดเวลา ด้วยเครื่องมือ CAASM ใหม่ที่ปิดช่องว่างการมองเห็นที่เพิ่มขึ้น ในโลก “ปกติใหม่” แนวทางที่มีประสิทธิภาพมากขึ้นนี้สามารถให้การกำกับดูแล BYOD ที่จำเป็นมากและลดภาระงานด้านไอทีซึ่งเป็นส่วนหนึ่งของโปรแกรมการจัดการความปลอดภัยทางไซเบอร์ที่ใหญ่ขึ้น เรามีซอฟต์แวร์ป้องกันปลายทางที่ดีที่สุด Chris Cochran เป็นผู้อำนวยการและผู้สนับสนุนความปลอดภัยทางไซเบอร์ที่ Axonius

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button