امسال تغییر روند به دورکاری، سازمانها را با حجمی از نیروی کار دورکار مواجه کرده که تا قبل از آن هرگز چنین حجمی از دورکاری را تجربه نکرده بودند. بسیاری از کارمندان خارج از شرکت و حتی دور از امنیت سازمانی شرکت بوده و این به معنای آن است که آنها میتوانند از شبکههای خانگی ناامن به دادههای شرکت دسترسی داشته باشند. روند دورکاری میتواند دائمی باشد بنابراین پیدا کردن راهی برای کاربران به منظور دستیابی به منابع از موقعیتهای Remote و در عین ایمن بودن از تهدیدات داخل و خارج شبکه بسیار حیاتی و الزامی است. به این دلیل است که امنیت سایبری باید هم دغدغه ذهنی کاربران و هم مدیران IT باشد. به عبارتی هر کسی در ایمن نگه داشتن سازمان نقشی دارد!
معرفی سرویس Cisco WebEx Meeting، راهکاری ساده برای برگزاری ویدئو کنفرانس
ویدیوهای بیشتر درباره دورکاری
اهمیت امنیت سایبری در زمان دورکاری
همانطور که می دانید در زمان دورکاری کارمندان با تجهیزات شخصیتر و مدیریت نشده به منابع سازمانی متصل میشوند و برای تیمهای امنیتی نقاط کور ایجاد میکنند. بنابر گزارش Future of Secure Remote Work Report که در طی همهگیری کرونا تهیه شد، از هر دو مجری IT یک نفر بیان کرد که دسکتاپ/لپتاپ های شرکتی 56% و تجهیزات شخصی 54% برای حفاظت از محیط Remote چالش ایجاد میکنند. 85% از شرکتکنندگان گفتند که اکنون امنیت سایبری حتی از قبل کرونا اهمیت فوق العاده بیشتری دارد و دو سوم آنها اذعان کردند که این مهم افزایش سرمایهگذاری های امنیت سایبری را به دنبال دارد.
با ادغام نیروهای AnyConnect VPN از Cisco، احراز هویت چند مرحلهای Security Multi-Factor Authentication یا MFA و Duo Security و امنیت Cisco Umbrella DNS، مدیریت یک برنامه امنیت سایبری ساده و ممکن میشود بدون اینکه موقعیت کارمندان اهمیتی داشته باشد. به علاوه، کارمندان و مدیران باید این Best Practiceها را بطور کامل از خانه برای تکمیل امنیت سایبری اجرا کنند.
شیوه های امنیتی Cisco برای کاربران
- MFA برای تمامی امور: Duo MFA اولین گام راهبرد امنیتی Zero-Trust است که هر درخواست دسترسی را فارغ از موقعیت مکانی مطمئن میسازد.
- استفاده از Webcam: اگر کاربران به کنفرانس ویدیویی عادت ندارند، کارمندان یا باید کاور بگیرند یا از Band-Aid یا Post-It استفاده نمایند.
- عدم انجام کارهای شخصی با امکانات سازمانی در زمان دورکاری: علاوه بر موارد قبلی، هرگز نباید از تجهیزات شخصی برای دسترسی به برنامههای کاربردی کاری استفاده کرد مگر آنکه کارمندان آن را تایید کنند.
- خودداری از دسترسی به دادههای شخصی مانند سایتهای بانکی آنلاین از طریق WI-FI ناامن: ممکن است این اتصالات از سوی مهاجمان مانیتور شوند و اطلاعات شخصی را تحت خطر قرار دهند.
- آمادگی، به ویژه برای Phishing: در پی شیوع کرونا کلاهبرداریهای بسیاری صورت گرفته است. تیم هوش تهدیدات شرکت Cisco دریافت که مهاجمان از شرایط سوااستفاده میکنند تا با دامهایی مانند Phishing، کلاهبرداری و کمپینهای Disinformation کاربران را به دام بیاندازند. باید اطمینان حاصل نمود که اطلاعات از منابع مطمئن دریافت میشوند و باید نسبت به ایمیلها، پیامها و تماسهای مربوط به کرونا که از ما درخواست Login کردن یا دادن اطلاعات را میکنند شکاک بود. از زمان شروع همهگیری، ما شاهد افزایش میزان Phishing قدیمی و Phishingهای پیشرفته بودیم. علاوه بر راهنماییهای لازم درباره عدم به اشتراکگذاری رمز عبور با دیگران، مردم باید به هنگام دادن اجازه به برنامههای کاربردی (دسترسی به فایلها و مخاطبین و …) هوشیار باشند. همواره باید ارسال کننده، Link و وبسایت مورد نظر تایید شده باشد.
- ایمنسازی تجهیزات شبکه خانگی: روترهای خانگی معمولا بطور پیشفرض ناامن هستند. کاربر باید برای شبکه wi-fi خود رمزعبور تعیین کرده و نرمافزار را با نصب Patchهای جدید قابل دسترس بروزرسانی کند.
- درخواست کمک در زمان دورکاری: با وجود اینکه اعضای تیم امنیتی حضور فیزیکی ندارد، همیشه حاضرند تا کمک کرده و به پرسشها پاسخ دهند.
بیشتر بخوانید: راهکارهای امنیتی دورکاری در زمان کرونا
شیوه های امنیتی Cisco برای مدیران
- بکارگیری MFA در دسترسیهای Remote برای تمامی کاربران، نه فقط مدیران: مهاجمان حتی با دقتی بیشتر به دنبال حسابهای کاربری خواهند بود تا آنها را تحت خطر قرار دهند. همچنین اگر تا پیش از این هرگز این حجم از دسترسی Remote را نداشتهایم، نباید به سادگی Remote Desktop Protocol را بدون MFA تنظیم کنیم. مهاجمان بطور مداوم در حال اسکن برنامههای دسترسی Remote باز هستند و رمز عبور و نام کاربری مانع آنها نمیشود.
- تهیه موجودی برای تمامی تجهیزاتی که به دادهها دسترسی دارند: با وارد شدن تجهیزات شخصی به محیط کار، کسبوکارها عموما از تمامی تجهیزات ناشناختهای که به دادهها و برنامههای کاربردی سازمانی دسترسی دارند آگاهی ندارند. این تجهیزات «Shadow» میتوانند ریسک نقض امنیتی را برای سازمانهای ناآگاه افزایش دهد. Goerlich میگوید: دفاع ما متکی بر قابلیت دید است. در بیشتر مواقع نیروی کار هزاران برنامه کاربردی را راهاندازی میکند درحالیکه ما به تعداد کمی از آنها قابلیت دید داریم. مردم اکثرا از چندین تجهیزات استفاده میکنند درحالی که ما تنها یک یا دو مورد از آنها را کنترل میکنیم، این اخلاف فاحش ما را بطور خطرناکی کور میکند. گسترش دفاع به منظور پوشش دادن تجهیزات و برنامههای کاربردی بیشتر امری ضروری است، Cisco Umbrella امنیت DNS را برای افرادی که از خانه مشغول هستند را تضمین کرده و از تجهیزات آنها بدون نیاز به مدیریت و نصب Agentهای اضافی محافظت میکند.
- مانیتور کردن دسترسیهای ناامن توسط تیمهای امنیتی: اگر آنها تا کنون مانیتور کردن را بر اساس آدرس IP انجام میدادند، باید تغییر رویه ایجاد کرده و براساس تجهیزات این کار را انجام دهند؛ این تیمها باید پیادهسازی Certificateهای Endpoint را درنظر داشته باشند یا ترکیبی از شناسههای ماشین را مورد استفاده قرار دهند.
- در نظرگیری شماره برای کارمندان دورکار: مدیران نیازمند راهی برای شناسایی هویت کاربران هستند. این امر میتواند با سوالات مبتنی بر شناخت مانند ID شرکت، Push 2FA مانند Duo یا یک شماره ساده برای تماس با کاربران انجام شود و از کاربران بپرسند که آیا خود آنها یا سیستم درحال فعالیت هستند.
- اطمینان از اینکه کاربران سیستمهای خود را بروزرسانی میکنند: شاید این امر باید به روش دیگری صورت گیرد چرا که کاربران دیگر بطور تمام وقت در شبکه سازمانی نیستند. همانطور که Duo GM و بنانگذار Dug Song میگویند، امنیت یک وظیفه فرهنگی است که باید در یک سازمان بنیادی شود، این بدان معناست که هر شخص در تیم یکسانی است و هر کارمند مسئول نقش خود در حفاظت از امور است.