Zapewnienie firmie odpowiedniego poziomu ochrony cybernetycznej stało się obecnie o wiele trudniejsze (m.in. z powodu zacierania sią granic między światem rzeczywistym a wirtualnym). Rozwiązanie tego problemu wymaga odpowiedniego zabezpieczenia komputerów czy drukarek, które często są pierwszymi celami większości ataków hackerskich. Przedsiębiorstwa potrzebują także nowych strategii ds. cyberbezpieczeństwa, aby móc zapobiegać, odpowiednio wcześnie wykrywać i powstrzymywać zagrożenia.
Autor: Andrzej Sowiński, Dyrektor Zarządzający HP Inc Polska
Jak wypełnić luki w zabezpieczeniach w erze hybrydowej?
Według nowych danych raportu na temat bezpieczeństwa hybrydowego HP Wolf Security, 84%[i] ekspertów ds. bezpieczeństwa na całym świecie, działających w hybrydowym modelu pracy, dostrzega w „punktach końcowych” – centrum świata pracownika hybrydowego – luki bezpieczeństwa. Niezależnie od tego, czy jest to laptop, tablet, komputer PC czy smartfon – lub powiązane z nimi urządzenia peryferyjne, takie jak drukarki – urządzenia te mogą być atrakcyjnym „punktem wejścia”.
Punkty te są preferowanymi celami ataku ponieważ praca hybrydowa zwiększa skalę problemu: urządzenia do wykonywania obowiązków nie są chronione przez samą obecność w budynku firmy. Urządzenia i maszyny pracowników zdalnych mogą nie być odpowiednio zabezpieczone i aktualizowane pod kątem poszczególnych podatności. Problem mogą stanowić również sieci lokalne, które – źle skonfigurowane – mogą stanowić zagrożenie.
Poziom ryzyka podnosi również fakt, że pracownicy przebywają w bardziej relaksującym, domowym środowisku, z utrudnionym dostępem do koleżanek czy kolegów, z którymi mogliby się skonsultować. W efekcie są bardziej podatni na kliknięcie ryzykownego linku lub otwarcie załącznika zawierającego złośliwe oprogramowanie.
Jak twierdzi 66%1 ekspertów IT i liderów ds. bezpieczeństwa, największą słabością cyberbezpieczeństwa w ich organizacji jest zwiększone prawdopodobieństwo narażenia pracowników hybrydowych na naruszenia.
Jako główne zagrożenia wymieniany jest phishing, ransomware i ataki przez niezabezpieczone sieci domowe. A przecież pracownicy nie tylko pracują z domu, ale również z kawiarni, lotnisk, a czasami nawet zza granicy, prowadząc tryb życia tzw. cyfrowego nomada.
Dobrą wiadomością jest to, że zabezpieczenie pracy hybrydowej wydaje się priorytetem inwestycyjnym większości organizacji. 82%1 ekspertów ds. bezpieczeństwa specjalnie zwiększyło budżety na ten cel. Istotne jest jednak, aby takie pieniądze zostały przeznaczone na odpowiednie, dopasowane narzędzia, z naciskiem na punkty końcowe, które powinny być w centrum każdej strategii bezpieczeństwa opracowywanej na potrzeby pracy hybrydowej.
Igła w hybrydowym stogu siana
Kolejnym priorytetem dla zespołów IT i bezpieczeństwa jest lepsze zdalne zarządzanie urządzeniami. Technologie chmurowe pomogły zmniejszyć obciążenie pracą, ale nie są w 100% skuteczne.
Dokładnie 70%1 ekspertów ds. bezpieczeństwa twierdzi, że hybrydowy tryb wykonywania obowiązków zwiększa ryzyko zgubienia lub kradzieży urządzeń.
Ale co się dzieje, gdy zdalne maszyny są wyłączone lub w trybie offline? Znalezienie lub zabezpieczenie danych na tych urządzeniach może być niemożliwe, co stanowi istotne ryzyko, jeśli zawierają one informacje umożliwiające identyfikację osób, własność intelektualną lub tajemnice handlowe.
Nowy sposób na współpracę
Co mogą zrobić menedżerowie IT, aby zaadresować te obawy? Pierwszym krokiem jest znalezienie nowego sposobu łączenia się ze zdalnymi komputerami za pośrednictwem sieci komórkowych. Dzięki temu urządzeniami można zarządzać nawet wtedy, gdy są wyłączone lub w trybie offline. Co najważniejsze, taka funkcjonalność może być wykorzystana do łączenia się z zagubionymi lub skradzionymi maszynami, a następnie ich blokowania i wymazywania zawartości. To nie tylko zmniejszy ryzyko wycieku i naruszenia danych, ale może obniżyć koszty funkcjonowania działu IT poprzez redukcję potrzeb naprawy lub wymiany komputera. Bardziej odporne i bezpieczne połączenie ze zdalnymi komputerami ograniczy również czas i wysiłek poświęcone na rozwiązywanie problemów związanych z obsługą techniczną. Zespoły mogą dokładnie raportować, gdzie i kiedy urządzenia zaginęły oraz ile czasu zajęło ich zablokowanie lub wymazanie zawartości. Firma HP wypracowała rozwiązanie, które może pomagać w takich sytuacjach, a jej nowa usługa HP Wolf Connect umożliwia teraz informatykom zarządzanie urządzeniami nawet wtedy, gdy są wyłączone lub w trybie offline.
Takie działania powinny być standardową częścią nowego podejścia do bezpieczeństwa hybrydowego miejsca pracy, które uwzględnia zagrożenia i wyzwania związane z bardziej elastycznym trybem wykonywania obowiązków. Około 80%1 organizacji twierdzi, że wdrożyło już różne narzędzia i polityki w celu ochrony pracowników pracujących w trybie hybrydowym. Kluczowe jest jednak to, że tego typu implementacje wymagają odejścia od starego sposobu myślenia skoncentrowanego na przebywaniu w granicach fizycznej sieci firmowej. Punkt końcowy musi stać się centralnym punktem strategii zabezpieczeń wdrażanej w erze hybrydowej.
Dzięki usprawnieniu zdalnego zarządzania i wprowadzeniu zabezpieczeń wymuszanych przez sprzęt, możliwe jest uwolnienie efektywności użytkowników bez narażania się na dodatkowe ryzyko cybernetyczne.
[i] Na podstawie badania HP przeprowadzonego wśród ponad 1 492 liderów IT i bezpieczeństwa w organizacjach hybrydowych na 5 rynkach (USA, Wielka Brytania, Francja, Niemcy i Japonia) w okresie lipiec-sierpień 2022 r.
Link do strony artykułu: https://2fwww.wirtualnemedia.pl/centrum-prasowe/artykul/przyszlosc-pracy-hybrydowej-bezpieczenstwo-to-podstawa