Reverse Migration: Probleme mit der Informationssicherheit bei der Rückgabe von Mitarbeitern an Büros

Bild



Nach dem Ausbruch der Pandemie und des Selbstisolationsregimes stand das Unternehmen vor einem Problem in Form der Notwendigkeit, die Informationssicherheit von Remote-Mitarbeitern zu gewährleisten. In der Tat verschiebt sich der Sicherheitsbereich stark: Zunächst gehen Unternehmensdaten über diesen Bereich hinaus, sodass viele Unternehmen große Risiken eingegangen sind. Unachtsames Verhalten des Mitarbeiters und alle wertvollen Daten gingen an die Cyberkriminellen.



Aber im Laufe der Zeit hat alles geklappt - das Unternehmen hat sich an die neuen Bedingungen angepasst, und die Informationssicherheitsabteilungen verschiedener Unternehmen haben zumindest gelernt, wie man den Außenbereich schützt. Aber jetzt ist die Situation umgekehrt: Immer mehr Unternehmen bringen Mitarbeiter in ihre Büros zurück, es gibt keine Selbstisolation mehr, was bedeutet, dass es notwendig ist, die Schutzgrenzen wieder zurückzugeben, Informationssicherheitssysteme zu modifizieren und viele Probleme zu lösen. Lassen Sie uns unter dem Schnitt über diese Aufgaben sprechen und wie man sie löst.



Die Hauptaufgabe besteht darin, die Maßnahmen zum Schutz von Unternehmensinformationen in den Büros in Ordnung zu bringen. Tatsache ist, dass etwa die Hälfte der Mitarbeiter, die remote arbeiten, die Sicherheitsregeln nicht beachten. Laut Tessian gibt es viele solcher Mitarbeiter - über 52%. Mit ihnen müssen Sie systematische Vorarbeiten durchführen sowie andere Probleme lösen.



Unternehmensausstattung und Upgrades







Es gibt Unternehmen, die ihre Mitarbeiter fast unmittelbar nach dem Einsetzen der Quarantäne und der Einführung eines Selbstisolierungsregimes mit Unternehmensgeräten mit maßgeschneiderten Tools für den Fernschutz ausstatten. Die am besten vorbereiteten Unternehmen haben ein System zur Fernaktualisierung solcher Geräte mit der Installation der neuesten Updates / Software-Patches entwickelt.



Die überwiegende Mehrheit der Unternehmen, die ihren Remote-Mitarbeitern Laptops oder Desktops ausgaben, hatte jedoch keine Zeit / konnte / wollte (betont das Notwendige), um ein solches zentrales Update-System bereitzustellen. Und wenn dies früher von einem Systemadministrator durchgeführt wurde, der im Büro war, ist sein aktueller Benutzer zu Hause für die Unternehmensausstattung verantwortlich. Der Systemadministrator wird nicht nach Hause gehen.



Die Software wurde seit vielen Monaten nicht mehr aktualisiert, da zu Hause, wenn kein Fernbedienungssystem konfiguriert ist, die Benutzer selbst nichts unternehmen. Nun, nach der Rückkehr in die Büros müssen die Informationssicherheitsabteilungen eine umfassende Inspektion der zurückgegebenen Geräte mit weiteren Aktualisierungen / Modernisierungen durchführen. Andernfalls kann das Netzwerk Ihres Unternehmens ernsthaft gefährdet werden.



Spiele und persönliche Apps auf Unternehmens-PCs



Das zweite Problem hängt mit dem ersten zusammen. Unternehmensgeräte bleiben nicht nur ohne Updates, sondern einige Mitarbeiter installieren auch persönliche Anwendungen und nutzen persönliche Dienste.



Wenn das Unternehmen die erforderlichen Arbeiten zur Installation der Steuerungssoftware auf Unternehmensgeräten im Voraus ausgeführt hat, kann dieses Problem vermieden werden. Wenn dies nicht der Fall ist, wird die Bedrohung mehr als real.



Sobald ein mit unbekannter Malware infizierter Laptop mit dem internen Netzwerk des Unternehmens verbunden ist, kann letzteres innerhalb weniger Minuten kompromittiert werden. Daher sollte die Abteilung für Informationssicherheit auch eine umfassende Überprüfung auf Informationsbedrohungen durchführen.



Ein Laptop, viele Benutzer







Neben der Installation von Spielen und persönlichen Anwendungen kann es für Familienmitglieder eines Mitarbeiters ein Problem sein, auf seine Unternehmensausstattung zuzugreifen. Dies gilt insbesondere dann, wenn zu Hause kein Laptop oder stationärer PC vorhanden ist, aber Kinder oder andere neugierige Haushaltsmitglieder.



In diesem Fall wird schnell eine Lösung gefunden - ein neues Konto wird erstellt, mit dem sekundäre Benutzer online gehen, Anwendungen und Spiele herunterladen und in sozialen Netzwerken surfen. All dies kann vom Hauptkonto aus implementiert werden, dessen Schutz im schlimmsten Fall einfach deaktiviert wird.



In vielen Fällen werden das Passwort und der Login des Mitarbeiters Eigentum dankbarer Haushaltsmitglieder, die überhaupt nicht versuchen, die empfangenen Daten als Apfel ihres Auges zu speichern.



Dementsprechend muss die Informationssicherheitsabteilung von der Annahme ausgehen, dass alle Konten der zurückgegebenen Geräte kompromittiert wurden. Dies bedeutet, dass diese alten Konten durch neue ersetzt werden müssen.



Ich bin bei meinem



Ein weiteres großes Problem ist die Verwendung persönlicher Ausrüstung durch Mitarbeiter bei der Ausführung von Unternehmensaufgaben. Es kann durchaus sein, dass jemand überhaupt keinen bei der Arbeit ausgestellten Laptop verwendet hat (kein bekanntes Werkzeug, es funktioniert langsam usw.), sondern mit einem persönlichen.



Dies sind nicht unbedingt Laptops. Mitarbeiter können Flash-Laufwerke, andere externe Laufwerke, Smartphones und vieles mehr verwenden, um eine Verbindung zum Unternehmensnetzwerk herzustellen und mit diesen Unternehmen zusammenzuarbeiten.



Dementsprechend lohnt es sich, nach der Rückkehr der Mitarbeiter in die Büros das Unternehmensnetzwerk nach neuen Geräten zu durchsuchen - es ist durchaus möglich, dass einer der Mitarbeiter seine persönliche Ausrüstung zum Unternehmen gebracht hat. Nur weil ich daran gewöhnt bin, ist es bequemer. Die Gefahr dieses Ansatzes wird nicht von allen Mitarbeitern verstanden.



Schutzumfang ändern



Bild



Dies wurde bereits oben gesagt, aber es lohnt sich immer noch, es zu wiederholen. Das Unternehmen muss unbedingt mit der Überwachung der Geräte beginnen, die zuvor nicht im Büro waren. Nachdem Laptops, Desktops, Smartphones und andere Geräte in die Büros zurückgekehrt sind, müssen Sie häufigere und gründlichere Perimeterprüfungen durchführen als zuvor.



Auf diese Weise können Sie aufkommende Bedrohungen schnell beseitigen und alles schrittweise wieder auf den ersten Platz bringen. Netzwerksicherheitsexperten empfehlen beispielsweise eine Bestandsaufnahme aller Systeme im Unternehmen, die über das Internet verbunden werden können.



Es ist auch ratsam, die Ereignisprotokolle von Unternehmensgeräten von Benutzern zu untersuchen, die sich außerhalb des Schutzbereichs befanden. In diesem Fall können Sie das Problem schnell identifizieren und eine Beeinträchtigung des Unternehmensnetzwerks verhindern.



Nicht alle werden zurückkehren



Bild



Heutzutage geben nicht viele Unternehmen ihren gesamten Staat an das Büro zurück. Einige machen Kompromisse und laden nur diejenigen Mitarbeiter ein, die für die Arbeit des Unternehmens äußerst wichtig sind und im Büro unverzichtbar sind, um zurückzukehren. Oder sie organisieren Schichtarbeit mit Rotation derer, die von zu Hause aus arbeiten, und derer, die im Büro arbeiten.



In diesem Fall müssen Sie jedoch weiterhin nicht nur den inneren, sondern auch den äußeren Umfang kontrollieren. Es ist auch erforderlich, die Sicherheit für Remote-Mitarbeiter zu gewährleisten, die Geräte des Unternehmens außerhalb des Büros regelmäßig zu überprüfen und Informationstrainings für Remote-Mitarbeiter durchzuführen.



Die Situation wird in diesem Fall etwas komplizierter, da sowohl das interne als auch das externe Unternehmensnetzwerk geschützt werden müssen. Zwei Jahre zurück zu gehen wird nicht funktionieren - schließlich arbeiteten viele Mitarbeiter gern von zu Hause aus. Daher möchten nur 9% derjenigen, die aus der Ferne zur Arbeit gingen, zurückkehren und nur im Büro arbeiten. 35% möchten außerhalb der Mauern des Unternehmens bleiben und von zu Hause aus arbeiten, und weitere 56% möchten einen Teil der Arbeitswoche zu Hause verbringen und einen Teil - vom Büro aus arbeiten.



Dementsprechend müssen die Abteilungen für Informationssicherheit ihre weitere Arbeit so planen, dass die neue Realität die Arbeit des Unternehmens nicht beeinträchtigt, sondern im Gegenteil bestimmte Vorteile ermöglicht.



Was ist mit Zyxel?



Das kürzlich veröffentlichte Update des zentralen Netzwerkverwaltungssystems Zyxel Nebula enthielt mehrere wichtige Sicherheitsupdates:



  • Unterstützung für USG FLEX- Firewalls hinzugefügt .
  • Das moderne Konzept der integrierten Sicherheit Zero Trust wurde umgesetzt.


Genauer:



  • Einführung der Zwei-Faktor-Authentifizierung basierend auf Google Authenticator - Überprüft die Authentizität von Benutzern, die über Remote-Arbeitsplätze und persönliche Mobilgeräte auf das Netzwerk zugreifen.
  • Zyxel Secure Wi-Fi — «» , SSID , . , .
  • (CDR) — USG FLEX , , ( ).



All Articles