Ett viktigt nytt element som vi måste tänka på eftersom vår personal ansluter på distans är säkerheten för användarens hemrouter. En helt ny uppsättning hot, risker och potentiella kompromisser introduceras av sårbara eller felkonfigurerade hemroutrar. Och de traditionella nätverkssäkerhetskontrollerna som vi för närvarande använder för att skydda avlägsna arbetare är inte lämpliga för att hantera denna situation.
Tydliga tekniska strategier och kanske okonventionella tillvägagångssätt krävs för att fullständigt försvaradistansarbetare som ansluter via opålitliga routrar hemifrån.
Dynamiskt värdkonfigurationsprotokoll
DHCP-protokollet används av hemroutern för att definiera viktiga konfigurationsinställningar för klienten. Som sådan kan en komprometterad hemrouter utöva extraordinärt inflytande över konfigurationen och beteendet hos en distansanställds dator och måste beaktas i er hotmodell.
Captive Portals
Captive Portals utövar ännu mer inflytande genom att blockera utgående internetanslutningar (krävs för att upprätta ett VPN) och påverka beteendet hos standardwebbläsaren.
Dessa resultat är oroande:
Tekniska likheter
I princip annorlunda
Säkerhetsmodellen av Zero Trust eliminerar implicit förtroende för något element, nod eller tjänst och kräver istället kontinuerlig verifiering av den operativa bilden via realtidsinformation som matas från flera källor för att bestämma åtkomst och andra systemsvar. Zero Trusts säkerhetsmodell antar att ett brott är oundvikligt eller sannolikt redan har inträffat …
Tänk på några nya paradigmer, t.ex.
Det finns mycket att göra för att fullt ut skydda vår nyfödda distansarbetskraft.
En intelligensledd strategi hjälper att guida team som har till uppgift att skydda affärssystem för att prioritera åtgärder. Hotlandskapet förändras ständigt och det innebär att företag måste hålla sig à jour med betydande förändringar för att säkerställa att deras riskexponering ligger inom en acceptabelt nivå. För att göra det måste de ha den senaste informationen om taktik och teknik som används av angripare och vad som är det mest effektiva sättet att upptäcka attacker och begränsa riskerna i samband med en framgångsrik attack.
Den goda nyheten är att ingen magi krävs. I det här dokumentet rekommenderar vi en enkel plan som är inspirerad av CIS Top 20-kontrollerna och NIST-cybersäkerhetsramen.
Vi är i ett krig mot hot, inte en strid, och varje ytterligare kontroll ni implementerar kommer att höja kostnaden för en angripare och förbättra er motståndskraft.
Gör grunderna rätt genom att köra ett proaktivt program för sårbarhetshantering, minska exponeringen för konton med administrativa behörigheter och övervaka fjärrsystem.
Slutligen, se till att era anställda är ordentligt utbildade och håll dem väl informerade om taktik och tekniker för aktuella aktiva hot. Förbered er på det värsta genom att ha en plan för incidenthantering som kan hjälpa avlägsen personal och se till att ni regelbundet övar detta för att säkerställa att personalen är bekant med övningen.
Finn detaljerade råd här