Заполнение пробелов: как обеспечить будущее гибридной работы
Гибридная работа никуда не денется. Мы стали свидетелями появления новой культуры гибких моделей работы, которая помогла улучшить благосостояние и создать новые возможности для инноваций. По данным Gartner, в 2023 году 51% работников умственного труда в США будут работать «гибридно», а 20% — полностью удаленно.
Однако с этими новыми свободами у служб безопасности появляются новые приоритеты. Обеспечение безопасности предприятия стало более сложным, поскольку периметр стал размытым. Чтобы решить эту проблему, необходимо уделить внимание защите конечных точек, таких как ПК и принтеры — «эпицентра» большинства атак. Новые стратегии кибербезопасности необходимы для предотвращения, обнаружения и сдерживания киберугроз, а также для улучшения удаленного управления ПК для снижения рисков, связанных с потерей или кражей устройств.
Согласно новому исследованию и отчету о гибридной безопасности HP Wolf Security, 82% руководителей служб безопасности, использующих гибридную модель работы, имеют пробелы в состоянии безопасности своих организаций. Нетрудно понять, как это сделать. Конечная точка — это центр мира гибридного работника. Будь то ноутбук, планшет, ПК или смартфон — или связанные с ними периферийные устройства, такие как принтеры — эти устройства могут стать излюбленной точкой входа для злоумышленников. Фактически, 84% руководителей служб безопасности утверждают, что конечные точки являются источником большинства угроз безопасности и местом возникновения наиболее разрушительных для бизнеса киберугроз.
Конечные точки являются предпочтительной целью, поскольку они являются связующим звеном между подверженными ошибкам пользователями и уязвимыми технологиями. Гибридная работа усугубляет проблему, поскольку устройства часто не получают защиты, обеспечиваемой периметром предприятия. Устройства и машины удаленных работников можно оставить без исправлений и без адекватной защиты. Локальные сети могут быть неправильно настроены и потенциально скомпрометированы.
Кроме того, существует риск того, что сотрудники будут находиться в более спокойной обстановке, не имея коллег, с которыми можно было бы посоветоваться, что делает их более восприимчивыми к клику по рискованной ссылке или открытию вложения, содержащего вредоносное ПО. Фактически, две трети (66%) руководителей ИТ и безопасности соответственно говорят, что самой большой слабостью кибербезопасности в их организации является возможность компрометации гибридных сотрудников. В качестве главных рисков они называют фишинг, программы-вымогатели и атаки через незащищенные домашние сети. Сотрудники также не просто работают дома — они также находятся в кафе и аэропортах и, возможно, даже ведут образ жизни цифровых кочевников за границей.
Хорошей новостью является то, что организации, похоже, концентрируют свои инвестиции на обеспечении гибридной работы. Четыре пятых (82%) руководителей служб безопасности увеличили бюджеты специально для гибридных сотрудников, и 71% ожидают, что в 2023 году этот акцент еще больше увеличится. в центре любой стратегии гибридной безопасности.
Еще одним приоритетом для команд ИТ и безопасности является улучшение удаленного управления устройствами. В гибридную эпоху это стало более сложным и необходимым. Облачные технологии здесь помогли снизить рабочую нагрузку, но они не эффективны на 100%. Около 70% руководителей служб безопасности говорят, что гибридная работа увеличивает риск потери или кражи устройств. Но что происходит, когда удаленные машины отключаются или отключаются от сети? Найти или защитить данные на этих устройствах может оказаться невозможным, что представляет собой значительный риск, если они содержат личную информацию (PII), интеллектуальную собственность (IP) или коммерческую тайну.
Поскольку рабочие перемещаются больше, чем когда-либо, риск человеческой ошибки становится выше. И всегда найдутся зоркие воры, ищущие устройства, которые они могут украсть. Это только увеличивает риск, особенно в строго регулируемых секторах, таких как государственный, где потерянный или украденный ноутбук может представлять угрозу национальной безопасности.
Что же могут сделать ИТ-менеджеры, чтобы смягчить эти опасения? Первым шагом является поиск нового способа подключения к удаленным компьютерам через сотовые сети. Это означает, что устройствами можно управлять, даже если они выключены или находятся в автономном режиме. Важно отметить, что такую функциональность можно использовать для подключения к утерянным или украденным устройствам, а затем их блокировки и стирания. Это не только снизит риск утечек и нарушений данных, но и может снизить затраты на ИТ за счет уменьшения необходимости восстановления или замены ПК. Более устойчивое и безопасное соединение с удаленными компьютерами также сократит время и усилия, необходимые для разрешения заявок в службу поддержки. Команды могут точно сообщать, где и когда пропали устройства и сколько времени потребовалось, чтобы заблокировать или удалить их.