如何通过远程工作人员保护您的业务安全
在这一前所未有的大流行病发生后,许多公司都要求通过远程工作来保持社会距离,并努力确保在其业务中一切照旧,以尽量减少对员工和客户的影响。 这种新的工作方式突出了执行程序以避免网络安全风险和业务中断的重要性。
随着员工继续从办公室迁移到偏远地点,工作环境的转变将带来新的挑战。 这就是需要指导方针和最佳做法来确保远程员工安全工作的地方。
虽然公司可能已经采取了内部预防措施,如防火墙、域名系统(DNS)和入侵检测系统/入侵预防系统(IDS/IPS),但随着员工队伍的分布,这些措施可能无法提供业务需求的安全水平。 事实上,由于远程工人数量的增加,网络安全和基础设施安全局(CISA)正在鼓励各组织采用更高的网络安全状态——这包括建立一个虚拟专用网络(VPN),使远程工人能够安全地连接到公司的网络。
CISA的VPN指导包括:
●用最新的软件补丁和安全配置更新VPN、网络基础设施设备和用于远程进入工作环境的设备。
●提醒员工钓鱼尝试的预期增加。
●确保IT安全人员准备增加以下远程访问网络安全任务:日志检查、攻击检测、事件响应和恢复。
●在所有VPN连接上实现多因素身份验证(M FA),以提高安全性.. 如果MFA没有实现,则要求远程工作人员使用强大的密码。
●确保IT安全人员测试VPN限制,为大规模使用做好准备,并在可能的情况下实施修改-例如速率限制-以优先考虑需要更高带宽的用户
调整到远程工作不仅仅是在家里找到合适的办公地点。 远程工作人员需要考虑到网络攻击的可能性,并采取必要的预防措施。 以下最佳实践列表将帮助远程工人保护他们的新工作环境以及业务。
●保持连接到公司的VPN:VPN提供的附加安全保护对于防止恶意攻击至关重要。
●使用安全的Wi-Fi网络:业务工作应该始终发生在员工的安全、私人家庭网络上,而不是公共网络接入点上。 当数据通过不安全的Wi-Fi连接发送时,用户将失去隐私,从而使网络罪犯有可能拦截数据。 不仅个人信息存在风险,而且商业数据也可能受到损害。
●安全的家庭工作站:员工需要确保他们已经完全修补和更新了杀毒和反软件。 此外,他们的家庭Wi-Fi应配备Wi-Fi保护接入(WPA2或WPA3)。 他们还需要禁用不安全的功能,如通用即插即用(U PN P),以及更改物联网(物联网)默认登录。
●遵循办公室内的最佳做法:远程工作人员需要继续遵循他们在办公室所做的同样的最佳做法,如避免不可重复的网站或链接,并迅速向其内部IT或管理服务提供商(MSP)报告任何可疑活动或关切。
●使用云应用程序:在可能的情况下,远程工作人员应该能够访问云应用程序,以确保数据被备份。
●保持警惕:随着越来越多的攻击使用基于COVID-19的内容作为恶意软件的传递机制,远程工作人员在阅读电子邮件、消息和网页浏览时需要特别警惕。
●断开未知设备:USB棒和外围设备等设备不应连接到公司的硬件上。
●使用强大的密码:这听起来可能是基本的,但它对减少网络攻击机会很重要。
●限制家庭的带宽使用:众所周知,使用中的设备如电话、平板电脑、游戏机等越多,连接就越慢,这会阻碍员工有效远程工作的能力。
虽然强烈建议为远程员工提供公司硬件,但这可能并不总是可能的。 如果是这样的话,应该在远程用于工作的设备上安装一个信誉良好的防病毒和防火墙。 这些往往是免费提供通过员工的互联网服务提供商(IS P)。
除上述适用的最佳做法外,使用自己设备的雇员还应:
●确保安装最新的操作系统和Web浏览器更新。
●避免使用文件共享(P2P)和其他高风险应用程序..
●使用业务电子邮件只进行公司业务。
虽然这些安全措施将有助于促进安全的工作环境,同时越来越多的雇员开始在家工作,但还有其他考虑。
应审查人力资源政策和做法,以确保它们与疾病控制和预防中心保持一致。 疾控中心为雇主制定了建议的战略,其中包括探索灵活的工作场所,如远程工作或惊人的轮班,以增加雇员之间的实际距离。
随着COVID-19的情况继续升级,现在制定最佳做法将有助于确保在职工人顺利和安全地迁移到偏远工人。
瑞安·威克斯在达托的CISO