„Nowa normalność” – jak dostawcy usług mogą zabezpieczyć zdalnych pracowników swoich klientów?

Na całym świecie zarówno osoby indywidualne, jak i organizacje dostosowują się obecnie do „nowej normalności”, która stale ewoluuje. Sytuacja związana z pandemią koronawirusa zmieniła model pracy w wielu organizacjach. Dodatkowo ze względu na ogromną dynamikę trudno jest zaplanować, co stanie się w przyszłości. Z takiego stanu rzeczy chętnie korzystają cyberprzestępcy. Ich możliwości są coraz większe, a metody coraz bardziej wyrafinowane. W miarę napływania do sieci nowych urządzeń i użytkowników końcowych łączących się ze swoich domów podmioty stanowiące zagrożenie dla bezpieczeństwa stale przeprowadzają wyrafinowane ataki, takie jak oszustwa phishingowe związane z danymi zdrowotnymi użytkowników, aby osiągnąć swoje cele.

Nowa linia bazowa dla ruchu sieciowego

Koncepcja pracy zdalnej z dnia na dzień stała się rzeczywistością. Pandemia koronawirusa spowodowała, że ograniczenia technologiczne i kulturowe, które przez lata spowolniały rozwój pracy zdalnej w wielu organizacjach, przestały być istotne. Doprowadziło to do zwiększenia ruchu w wirtualnych sieciach prywatnych VPN, przesuwając granice dostępnej przepustowości. Podczas gdy większość dostawców usług i operatorów telekomunikacyjnych zazwyczaj odnotowywała wzrost ruchu sieciowego od 20% do 25%, obecnie zakłada się, że wzrośnie on o ponad 30%. Ponieważ dostawcy usług pracują teraz nad skalowaniem tego ruchu dla swoich klientów, muszą oni również rozważyć, w jaki sposób ten wzrost wpłynie na zwykle stosowane strategie bezpieczeństwa.

Ze względu na gwałtowny wzrost natężenia ruchu sieciowego dostawcy usług niemalże nie są w stanie efektywnie wykorzystywać swoich technologii detekcji behawioralnej do wykrywania zagrożeń cybernetycznych. Dodatkowym problemem są urządzenia. Ponieważ coraz więcej organizacji zachęca do pracy zdalnej, coraz więcej sieci doświadcza nieprawidłowości wynikających bezpośrednio ze zwiększonego wykorzystania urządzeń osobistych.

„Pojawiają się (nowe) żądania dostępu do sieci z urządzeń, jakie nigdy wcześniej nie były używane, od ludzi, którzy do tej pory nigdy wcześniej nie składali takich żądań. Takie sytuacje sprawiają, że coraz trudniej jest odróżnić uzasadnione oraz złośliwe żądania dostępu do sieci”. Jonathan Nguyen, wiceprezes Fortinet ds. globalnego zespołu CISO

Mając to na uwadze, dostęp do najnowszych danych threat intelligence dotyczących zagrożeń jest ważniejszy niż kiedykolwiek wcześniej.

Nadanie priorytetu analizie zagrożeń w czasie rzeczywistym

Odchodząc od wykrywania behawioralnego, dostawcy usług muszą nie tylko gromadzić i oceniać dane threat intelligence dotyczące zagrożeń, ale także wiedzieć, czego powinni szukać podczas analizy tych informacji. Derek Manky, dyrektor ds. zabezpieczeń i globalnych sojuszy w FortiGuard Labs, podkreśla, że problemy z zarządzaniem poprawkami stały się ostatnio bardziej niebezpieczne, ponieważ coraz więcej osób pracuje zdalnie. „Organizacje mogą mieć nieautoryzowane urządzenia, które łączą się z sieciami i mogą zostać wykorzystane do przeprowadzenia ataku”. Choć wydaje się, że to problem behawioralny, Derek Manky wskazuje, że „kontrola dostępu i segmentacja mogą być bardzo pomocne w rozwiązywaniu tego wyzwania”.

Ze względu na dużą liczbę osób, które pracują obecnie zdalnie, dostawcy usług stoją również przed wyzwaniami związanymi z ogólną logistyką zarządzania zdarzeniami związanymi z bezpieczeństwem. Bez fizycznego dostępu do zdalnych urządzeń i logów ważniejsze niż kiedykolwiek wcześniej jest nadanie priorytetu rozwiązaniu threat intelligence oraz higienie cybernetycznej i edukacji. Zdaniem Manky’ego dostawcy usług w obecnej sytuacji powinni „położyć większy nacisk na łagodzenie skutków i wykrywanie incydentów, zanim zaczną na nie reagować”.

Wykorzystaj dostępne oferty, aby pozostać z przodu

W czasach ciągłych zmian i niepewności Nguyen-Duy zauważa, że „kluczową sprawą jest zdolność od prowadzenia elastycznych operacji nawet w globalnej infrastrukturze oraz możliwość lepszego wykorzystania posiadanych zasobów”. Korzystając z możliwości dostępnych w Fortinet i FortiGuard Labs, dostawcy usług są w stanie skutecznie ograniczać ryzyko dla swoich klientów, także w przypadku nagłej zmiany modelu biznesowego.

Oferowanie warstwowego podejścia do obrony, które wspiera ochronę sieci przed zagrożeniami, to nie wszystko. Manky wskazuje, że FortiGuard Labs zapewnia także: wirtualne łatanie, etyczne hakowanie, badania nad atakami zero-day, cotygodniowe informacje threat intelligence, które pomagają informować o możliwym spektrum zagrożeń.

Ponieważ organizacje pracują nad dostosowaniem się do nowych poziomów bazowych w swoich środowiskach sieciowych, ważniejsze niż kiedykolwiek jest, aby posiadały one to, czego potrzebują do ochrony swoich pracowników i danych.

Końcowe przemyślenia

Organizacje i osoby prywatne na całym świecie doświadczają zmian w większości aspektów swojego życia, a zwłaszcza w zakresie sposobu wykonywania pracy. Niedawne szybkie przejście na pracę zdalną wpłynęło nie tylko na operacje, ale także na sposób, w jaki dostawcy usług zarządzają bezpieczeństwem swoich klientów. Wykorzystując threat intelligence oraz inne możliwości, usługodawcy są w stanie skutecznie świadczyć usługi, które chronią ich klientów i wykazują ich wartość.