如何保持分公司和总部的安全

卫星工作站最终可能会给负责保护公司资产安全的技术人员带来大麻烦。

01分支
Pexels

摇摇晃晃的分支

你光鲜亮丽的公司总部,到处都是崭新的电脑,这可能是公司网站的首页,但我们都知道,在许多大型组织中,日常工作大多发生在当地的分支机构,往往规模小、设备差、人手不足。当然,许多公司和员工都接受了互联网提供的在家全职工作的灵活性。但这些卫星工作站最终可能会给负责保护公司资产安全的技术人员带来大麻烦。我们与一些技术专家进行了交谈,以了解更多关于危险和解决方案的信息。

02年家庭办公室
Pexels

家庭办公室需要帮助

内政部是一个安全雷区。CISO的安德鲁•海伊表示:“家庭联网设备的相关安全控制可能要少得多。DataGravity。“每一个组织都应该有政策,程序和可接受使用时外界物理办公室墙上的公司资源的指导方针。”

不起眼的家用路由器是一个特别敏感的攻击向量。“公司应该鼓励远程员工约为保护其路由器警惕,”托尼安斯库姆,安全布道者说停住软件。“用户应该更改默认的管理员用户名,创建一个强密码,并确保他们的路由器固件是最新的。”

03设备
Pexels

你的设备可以出卖你

这不只是你的路由器需要更新,但:您的家庭网络上的任何设备可以是一个后门程序到你的工作机器,如果你把它带回家。DataGravity的干草指出,“我曾经与谁进行哪里,是由渗透他的女儿的笔记本电脑的方式损害一个海军军官的笔记本电脑进行调查的NCIS代理说话了。”

04危险
思想库

危险的(小)办公室

但是,如果大多数人至少意识到需要在家里采取预防措施,那么小的分支机构或远程办公室可能更危险——确切地说,因为人们认为他们“在工作”,因此受到保护。但事实往往并非如此。Jon Clay,全球威胁通信主管趋势科技他说,公司的IT“需要对办公室里发生的事情有一个清晰的认识,而这在主要的网络中是很有挑战性的,更不用说在一个偏远的地方了。”

在许多情况下,分支机构完全由它们自己的设备管理。“大多数中上市场和企业公司都有很好的解决方案和团队来监控他们的大型网络,但只有防火墙和杀毒软件在他们的分支机构,”Scott B. Suhy,首席执行官说NetWatcher

05年员工
Pexels

人员配备困境

Tim Cullen是一名高级安全架构师Adapture《纽约时报》(the washington post)的一篇文章,概述了试图让小型办公室保持适当人手的问题动态。“如果你有现场技术人员,你必须为那些可以独立工作且无人监督的人支付薪水。这意味着一个资深的人支持一个小的办公室。可以看起来像一个公司一边浪费钱和浪费时间的科技人的一面,这反过来会导致怨恨两侧和通常在高流动率的最终位置或被勒索了高薪水的感觉。”

06年回家
思想库

别拘束

所有这些都可以导致忽视。约书亚Crumbaugh,创始合伙人及首席执行官PeopleSec,频繁测试人力,物力和网络安全远程设施,并经常发现缺乏安全标准。“在这些远程设施的计算机往往比在公司设施进行保护较少,”他说。“比如,我看到丢失的BIOS保护,本地管理员密码的重用,并在公共场所活动的网络接口。”

但这还不是全部。他补充道:“那里的人身安全比在公司办公地点更宽松。”这使得攻击者很容易进入并插入网络设备。我曾亲自走进许多远程设施,并在不被注意的情况下接入了它们的本地网络。”

07中央

中央司令部

为了实施命令,您需要使用能够远程设置安全措施和策略的软件。“我们建议IT部门部署集中管理的安全解决方案,并提供模板配置,这样就可以在所有站点上轻松配置和部署,而不会出错,”cda的创始人兼首席数据官库马尔•梅赫塔(Kumar Mehta)表示Versa网络。“这也使正在进行的安全更新易于管理和及时。”

每天的日常维护边缘网络的依赖不只是在远程访问,但自动化。“自动化尽可能和发展的基础设施,可实现全面的远程可配置性和可视性,什么是在远程位置内发生,”趋势科技的克莱说。

08机
思想库

上升的机器

该公司首席技术官Marcio Saito表示:“对于能够连接到远程办公室和位置的edge网络,在没有技术人员的情况下,带外管理和智能监控系统能够提供越来越强大的安全性。Opengear。这适用于物理基础设施,以及,他说。“智能边缘网络系统利用传感器阵列,从安全和环境威胁维护远程网络硬件,当门打开和设备是在被篡改的风险触发警报。大多数企业也将要自动管理电源或重新路由连通如果过多的热量,湿度或其他危险因素的存在。”

09年移动
Pexels

移动自动化

同样,需要对移动设备进行集中控制和自动化。“你可以训练的人员以外的所有你想要的,所有你所需要的政策和程序,但没有某种形式的远程监督和管理公司的移动设备,有一个大得多的风险,有人在你的员工的“外缘”是一个脆弱的恶意活动的入口点你们公司的网络,”斯蒂芬•Treglia说法律顾问绝对

Tom DeSot,执行副总裁兼首席信息官数字国防,他。“这些解决方案还可以监控设备上安装了哪些应用程序,并可以阻止这些应用程序的安装,从而保证设备的安全。”

保证数据的安全

保证数据的安全

除了自动化,专家我们采访提出了各种保持边缘工人保护特定的技术。大卫·马丁,副总裁VeriFyle,提出一个特别强调加密通讯:“它让冒险,当你开始,因为你必须有一种方式连接到家庭系统让人们远程工作该连接点虚弱的另一点。”

基于云的解决方案和应用程序通常被用来将远程办公室整合到更大的企业中戴尔EMC跨越说,打开蠕虫的数据安全。“企业需要具有包括自动的第三方备份和恢复解决方案,SaaS的数据灾难恢复计划,”他说。

11云
Pexels

云安全

不过,虽然基于云的服务有漏洞,有云和基于网络的工具,可以唯一帮助锁定远程办公室。“企业需要消灭其预置,唯一的策略,”在全球安全服务高级副总裁克里斯·里克特说,Level 3通信。“它可以是可怕的,从一个物理防火墙一步之遥,但如果企业将他们的防火墙的网络,通过云计算,他们要保护自己的企业资产无论身在何处的员工所在的灵活性。”

反之亦然网络的梅塔同意,鼓吹“与分支网络集成安全功能功能-SD-安全内置在SD-WAN-该装置的配置和管理有很大的提高,以及中央IT的工作大大减少。”

12个问题
思想库

除了技术问题

技术解决方案不是维护安全性的唯一方法,甚至不是最好的方法。你想要建立一个安全的企业文化,但分支机构在这方面处于劣势。“正式的沟通可以通过在线培训进行,并且无论在哪里都可以以同样的形式进行,所以从合规的角度来看,你可以说所有的员工都‘接受了培训’,”Tom Pendergast说,他是安全、隐私和合规的首席策略师MediaPro。“但在卫星环境中,真正让人迷失的,是那些非正式的东西——围绕最近的网络钓鱼活动展开的对话,有关新物联网视频的社会热议,以及与管理层和it部门面对面的互动。”

13地面

谁在那儿地上?

Alvaro Hoyos,首席信息安全官OneLogin,表明有有人在分支机构与网络安全作为他们短暂的一部分,可以帮助建立一个安全文化,即使这属于短期有全职IT员工,所有我们前面列出的问题。“Deputizing人谁是本地是资产收集和分发点是有帮助的,”他说。“这名雇员并不需要在IT特别,它可以是一个人要充当办公室经理或可以属于任何团队,销售,营销,客户支持等,您可以在本地编制资产并将它们部署到这个分配个人。”

14个端点

前往点

最后,远程办公所涉及的风险也许应该让IT安全人员关注他们一直以来应该关注的目标。Avast的Anscombe表示:“安全专业人士需要确保公司资产保持安全,要做到这一点,他们需要减少对家庭环境的担忧,专注于连接到公司网络的终端。

OneLogin好不同意。他表示:“IT安全风险与每个终端用户密不可分,而不是根植于他们使用的系统。”“你的员工可以从不同的端点登录到公司系统;挑战在于确保您的系统与它们登录的所有授权和未授权端点之间的交互安全。在很多情况下,远程办公室并没有引入重大的新风险,而是突出了利用云的环境的现有风险。”

版权所有©2017年足球竞彩网下载