它和对冠状病毒大流行的安全反应是英雄。虽然许多组织有一定程度的遥控功能,但过去的一年将这项工作带到了新的水平。
企业安全必须迅速发展到遥远的工作和云采用。例如,公司成功升高了VPN基础架构,转移到协作软件的在线模型,并根据高度分布式的劳动力重新检查安全政策。
然而,这些变化只是一个开始;最近的一项调查由IDG和Comcast业务进行透露,组织将增加他们对远程IT运营和网络安全的投资,以更好地支持遥控器。
这是因为Covid争夺导致了新的挑战,据近期参与者IDG TechTalk.Twitter聊天,赞助康卡斯特业务。(拼写或标点符号轻微编辑的注释)。
它已经让很多安全团队比他们想要快速到云端移动并加速他们的数字转换。#dgtechtalk @comcastbusinessGeorge Gerchow @geghergerchow.
具体而言,急于投资或显着扩展的工作 - 归属解决方案可能导致安全性削弱,并对合规性,安全运营和基础设施进行淘汰影响。
我认为一个#infosec和#compliance关注我在中期的#covid仍然是#techdebst组织的数量正在接受船上的分布式劳动力的建筑变革。韦恩安德森@digitalsecarch.
甚至基本的安全卫生也受到了打击,建议Ben Rothke @benrothke.:
遥控器使修补更难。许多IT部门争先恐后地在三次用户帮助台请求时管理对VPN和其他系统的需求。随着一切,许多人落后于修补,让他们的组织暴露于更大的风险。
然而,现在灰尘已经解决了,现在是准备持续分布式劳动力和云服务采用的新时代的时间 - 全部挑战。
第一件事先
在思考各组织如何将其基础设施落户以变得更加安全和有弹性,参与者强调了几种策略。
首先,呼吸:
部分#covid实际上是速度加速。您可能需要帮助您的团队减速;让他们许可对某些事情说“不”。帮助他们在我们的新的#remote会议文化中设定步伐和创建断路器。#idgtechtalk.韦恩安德森@digitalsecarch.
然后,按顺序拿到你的房子。了解您的环境和核心竞争力:
短期是一件事。CIO必须退后一步,并为其进行完整的人员配置战略,并与他们的业务合作。普通或不需要内部的转变角色与合作伙伴。Tim Mcbreen @Tim_Mcbreen
您的硬件和软件资产的准确清单将很好。甚至无法告诉你我与众不同的公司,这不知道他们的门窗在哪里,如果他们被锁定,更别的。#idgtechtalk.Jay Ferro @jayferro
云,云,我说,更多的云?为什么浪费时间管理和确保您的业务不是核心的东西?如果您是本田,请坚持制作汽车不建立数据中心。2020欧洲杯预赛#idgtechtalk.George Gerchow @geghergerchow.
接下来,如果您还没有,开始工作零信任。这是一个框架,假设在网络,设备或身份中没有信任。它要求用户和设备访问资源以证明他们是谁。它还利用身份和访问管理(IAM)技术:
开始管理身份。人的身份,设备的身份。建立金图像。当人们登录时,会打开日志记录,并且他们登录的位置。如果您尚未启动零信任,请避免多云。#idgtechtalk.Kayne McGladrey @KaynemcGladrey.
安全iam。它应该是多因素身份验证,也应该易于使用。数据管理和治理也是关键,以及基于属性的访问控制,加密和隐私控制。améliee.koran @ webjedi
现在是时候超越古老的VPN模型,看看#IAM,#ZOROTRUST和改进的#datagovernance在他们的员工和合作伙伴不始终在基础设施中运营的未来。#idgtechtalk.凯莉@Willkelly
与会者还强调需要在这次高度分布式的工作场所教育最终用户及其家人:
大多数ORGS仍然没有足够的教育用户在#security最佳实践中,而是寻找所有类型的技术,以尝试和构建一个难以置力的保险库。花时间教育您最有价值的资产(例如,网络钓鱼,身份保障,冲浪等)#idgtechtalk杰克金@jkgld.
这需要扩展到可能与企业VPN分享设备的家庭,对遥远的学校不由自主地参与参与的学生。如果孩子们没有上下文意识但共享设备,则可以横向移动一次#Phishing链接。#idgtechtalk.Kayne McGladrey @KaynemcGladrey.
保护云部署
考虑到许多工人将永久性地从家庭或远程位置工作的可能性,考虑保护云基础架构,应用程序和数据是至关重要的。从一些基础开始 - 从了解漏洞到您必须保护的内容:
花时间学习共享责任模型。培训您的团队,并利用基于云的安全平台来管理和保护云工作负载。#idgtechtalk.George Gerchow @geghergerchow.
太多的execs认为云是固有的安全,他们必须做任何事情,直到你向他们展示Google / AWS / Azure的责任矩阵。这是一个叫醒的一个叫醒。我们必须认识到,每个内部部署基础架构的安全控制都具有相同的云等效应。许多人的一个例子:误导性和无法检测到对敏感数据过度访问的过度访问是很重要的#Cloud #Infosec威胁。#idgtechtalk.Ben Rothke @benrothke.
从经验中,不要删除基本安全配置。所有暴露的S3桶都是由于显影剂未绝育相对良好的安全控制。想想在您的服务设计期间,您也可以在一起胶合。améliee.koran @ webjedi
此外,获得第三方审计和对云环境的评估。
第三方风险评估在云时代至关重要。确保他们跟随正确的标准,他们正在做他们所说的话。#idgtechtalk.Larry Larmeu @larrylarmeu.
必须频繁地完成包括笔测试和代码扫描的环境的第三方审核。您无法依赖内部团队以确保安全性。安全通常使用旧的俄语短语“信任,但验证”。更进一步,永远不要相信......始终验证。#idgtechtalk.Jason James @itlinchpin.
知道你什么时候需要帮助
托管服务提供商从TechTalkers获得了很多关注的人,他强调的是,组织大小可以受益。他们引用了多种方法来利用MSP - 从日常安全任务到更高级的功能:
来自托管网络安全提供商IMHO的前5名服务组织。#soar,#sase或#phish whing wrevence #resilientrecovery aka ha和addrend #firewall或#aptgtechtalk @comcastbusiness亚当斯坦@ apstein2
网络监控,威胁检测,事件响应,渗透测试和代码扫描这些天都是流行的服务。#idgtechtalk.Jason James @itlinchpin.
管理咨询服务提供主动监管咨询,管理XDR进行防御,管理威胁狩猎以获得积极驱动,并管理飙升/暹粒。所有这些都因为当天没有足够的时间。#idgtechtalk #cybersecurity.Kayne McGladrey @KaynemcGladrey.
能够利用AI / ML帮助预测和评估风险。试图在游戏中保持继续/终止不再是人类规模项目。#idgtechtalk.Nick Gonzalez @ nickg1421
还要确保MSP也足够令人振奋,以满足您的需求(没有诱饵和员工的开关),以及独立审核它们的能力 - 并确保他们对您的合规需求的回应。#foxhenhouse.améliee.koran @ webjedi
看看安全投资
仅仅因为灰尘开始于2020年开始定居,这并不意味着工作完成 - 安全的工作永远不会结束。考虑长期投资,TechTalk参与者强烈倡导人们而不是特定工具。
投资于教育员工。随着每个人的WFH,定期教育新的业务威胁将有所帮助。投资提高安全姿势并转移到主动方法>反应。积极主动将在长期运行中拯救您更多的资金。#idgtechtalk.Nick Gonzalez @ nickg1421
忘记购买#infosec设备,或最终作为保留件的软件。投资的最好的事情是您的安全人员。一个强大的安全团队拥有最好的投资回报率,其实际上是长期最有效的。这就是真正的重要性。#dgtechtalk。Ben Rothke @benrothke.
如有必要,请考虑带来托管服务,以充当该团队的力量乘数。#Cybersecurity太广泛了一个小型团队的主题,以了解一切。#idgtechtalk.Kayne McGladrey @KaynemcGladrey.
安全是每个人的责任。投资工具和解决方案至关重要,但它超出了这一点。人们始终是最薄弱的安全链接。正在进行的培训和测试必须是整体计划的一部分。Zero Trust Models此时是表赌注。#idgtechtalk.Jason James @itlinchpin.
包起来
值得注意的是,在#CybersecurityAraWarenate月期间发生了这种谈话。为此,一些提醒:
#Cybersecurity不再拥有更多的边界。#idgtechtalk.Arsalan Khan @assalanakhan.
远程转变使#Cybersecurity涉及我们所有人都在想。这是一个非常重要的问题,但现在它正在保护我们必须工作的唯一方法。我们现在需要对我们的程序保持一致,而不是以往任何时候。德布拉鲁赫@debraruh.
CIO必须不断击败关闭遗留(和重复)系统的鼓。缩小你的攻击表面。简化。简化。#idgtechtalk.Jay Ferro @jayferro
为了进一步了解在分布式工作场所中企业安全对企业安全性的新要求的了解,请阅读由Comcast Business赞助的IDG报告“转移网络安全支持扩大的远程劳动力”