Rad na daljinu i hibridni rad su tu da ostanu. Radnici na daljinu uživaju kvantitativno veću produktivnost i veću ravnotežu između poslovnog i privatnog života – jača autonomija i osjećaj povjerenja između zaposlenika i menadžera dodatno utiru put za veće stope zadržavanja.
Međutim, sigurno otključavanje prednosti sigurnog udaljenog pristupa pokazalo se znatnim izazovom. Za mnoge je daljinski pristup uređaju prvi put uveden tijekom ranih dana pandemije, i dok su mješovita rješenja pomogla u neredu koji je uslijedio, previše se organizacija još uvijek oslanja na manjkave metode daljinskog pristupa. Tradicionalni VPN, na primjer, postao je epicentar napada na Colonial Pipeline koji je poduprla Rusija, zbog čega je obustavljena opskrba plinom diljem istočnog dijela SAD-a, a predsjednik Biden objavio je izvanredno stanje.
Pristup podacima je paradoks: s jedne strane, produktivnost rada na daljinu ovisi o tome kako korisnici pristupaju datotekama i resursima sustava. Ovi podaci moraju biti istovremeno dostupni korisnicima – i nedostupni napadačima.
Tehnologije i koncepti sigurnog udaljenog pristupa
Proces povezivanja autentificiranih korisnika s osjetljivim internim mrežama može biti pun opasnosti. Bilo da brižna digitalna higijena vidi zaposlenike koji ponovno koriste lozinke ili određene zaposlenike koji žele koristiti vlastite osobne uređaje, standardizirani daljinski pristup može biti teško održati sigurnim. Ovdje su neke od najčešćih softverskih tehnologija sigurnog daljinskog pristupa.
VPN
Virtualne privatne mreže (VPN) ponudile su jedan od prvih sigurnih softvera za daljinski pristup. Tradicionalno, VPN usmjerava vezu zaposlenika preko mrežnog pristupnog poslužitelja. Ovo omogućuje zaposleniku povezivanje s korporativnom mrežom putem javnog interneta; svi podaci koji putuju u ili iz poslovne mreže su šifrirani. Prije spajanja na poslužitelj mrežnog pristupa, provjera autentičnosti temeljena na vjerodajnicama radi na provjeri osobe koja koristi uređaj. Proces provjere autentičnosti može biti jedinstven za poslužitelj – ili zasebni poslužitelj provjere autentičnosti koji radi na mreži.
Iako korisni, VPN-ovi prema zadanim postavkama dopuštaju pristup cijeloj korporativnoj mreži, što znači da kompromitirani račun može uživati u svim prednostima širokog pristupa. Ovo je još gore zbog činjenice da je krađa vjerodajnica i dalje posebno problematična tema za VPN-ove, budući da zaposlenici redovito ponovno koriste lozinke preko internih i udaljenih uređaja za pristup. Jedna ponovno korištena VPN lozinka sada se smatra temeljnom metodom ulaska u napad ransomwarea Colonial Pipeline.
Višefaktorska autentifikacija
Korištena kao način da se zaobiđe problem ugroženih vjerodajnica, Multi Factor Authentication (MFA) nalazi se na vrhu postupka provjere autentičnosti temeljenog na vjerodajnicama. Cilj MFA-a je provjeriti identitet korisnika koji se povezuje putem drugog faktora, kao što je telefon, prije nego što mogu pristupiti osjetljivim korporativnim podacima. Implementaciju MFA-a nude mnogi pružatelji usluga VPN-a i pomaže pojednostaviti sigurnosne protokole pristupa. Ovo usklađuje daljinski pristup s prijavom na e-poštu i aplikacije za dijeljenje datoteka.
Pristup mreži bez povjerenja
Zero Trust Network Access (ZTNA) ima za cilj borbu protiv jednog od glavnih nedostataka VPN-a. Umjesto dopuštanja potpunog pristupa ciljanoj mreži, ZTNA platforme povezuju korisnike samo s određenim aplikacijama i sustavima koji su im potrebni. To se postiže skupom rješenja. Prvo, korisnički zahtjev za povezivanje zahtijeva autentifikaciju; posrednik povjerenja idealno će se integrirati s postojećim pružateljem identiteta organizacije za to. Nakon uspjeha, ZTNA se vraća na mehanizam pravila, koji definira razinu pristupa za svakog korisnika. Na kraju, korisnik se spaja izravno na aplikaciju koja mu je potrebna. Ovaj granularni pristup mrežnom pristupu uskraćuje akterima prijetnji – čak i onima koji posjeduju potpuno kompromitirane račune – priliku da se pomaknu s druge strane.
Secure Access Service Edge (SASE) novi je model daljinske sigurnosti koji preuzima definirane softverske perimetre ZTNA i kombinira ih s drugim sigurnosnim rješenjima temeljenim na oblaku. Na primjer, dok ZTNA pruža pristup specifičan za aplikaciju, integrirani broker za sigurnost pristupa oblaku (CASB) procjenjuje sigurnost rukovanja podacima svake aplikacije. Prate se korporativni podaci, uz identifikaciju ponašanja zlonamjernih aplikacija. U isto vrijeme, SASE premješta zaštitu vatrozidom u oblak, a ne na perimetar mreže stare škole. Sigurnosni timovi imaju koristi od pregleda kršenja usklađenosti u stvarnom vremenu, dok udaljena i vrlo mobilna radna snaga može slati i primati podatke s korporativne mreže. U cijeloj organizaciji provode se dosljedne sigurnosne politike.
Zašto je siguran udaljeni pristup važan?
Iako je rad na daljinu već uspostavljen prije 2020., pandemija Covid-19 bila je katalizator da rad na daljinu postane mainstream. To je ubrzalo potražnju korisnika za pristupom organizacijskim mrežama prema potrebi; organizacijske mreže odjednom su morale omogućiti pristup s više različitih lokacija u isto vrijeme. Velika većina veza sada je potjecala iz kućnih mreža zaposlenika – a mnogi su zaposlenici također koristili osobne uređaje. To je povećalo rizike s kojima su se suočile korporativne i osobne mreže i često poništilo naslijeđene sigurnosne mjere.
U početku je to bila tehnološka glavobolja. Međutim, mnoge su organizacije otkrile kulturne i financijske prednosti rada na daljinu: mnoge tvrtke sada mogu slobodno zapošljavati na temelju kvalifikacija, a ne lokacije. S druge strane, napadačke skupine koje se razvijaju pouzdano postaju žrtve organizacija koje ne uspijevaju pratiti povećane zahtjeve za podacima i higijenom mreže. Nadalje, ranjivosti ostaju na najvišoj razini svih vremena; ovo je prisililo siguran daljinski pristup na vrh popisa prioriteta za IT i sigurnosne odjele diljem svijeta. U svakoj industriji nova sigurnosna osnova olakšava daljinski pristup sustavu za svakog korisnika, s bilo koje mreže s koje se poziva, na svakom uređaju koji odabere.
Koji su rizici sigurnog udaljenog pristupa?
Rizik povezan s daljinskim pristupom razlikuje se ovisno o vrsti rješenja za daljinski pristup. Dolje su navedeni neki od sigurnosnih i korisničkih problema vezanih uz nekoliko najpopularnijih pristupa udaljenom pristupu.
Pravila dopuštajućeg daljinskog pristupa
Problem koji se najčešće susreće među VPN rješenjima, pravila dopuštenog pristupa definiraju pristup kroz cijele mreže. Dok pravila vatrozida često dopuštaju pristup gotovo svemu na korporativnim mrežama, čak i moderni softver za daljinski pristup zahtijeva pažljivo osiguravanje pristupa. Korisničke privilegije moraju biti pažljivo podijeljene, inače radijus eksplozije kompromitacije računa postaje daleko veći nego što bi inače bio.
Udaljeni uređaji
Kad je rad na daljinu iznenada postao mainstream, mnoge su se organizacije suočile s izborom između kupnje opreme za rad kod kuće (dok gutaju gubitke zbog raširenih poremećaja) ili dopuštanja zaposlenicima da koriste vlastita prijenosna računala. To je otvorilo vrata znatnim skokovima u hardverskim ranjivostima lanca opskrbe. Slabosti u ASUS kućnim wifi usmjerivačima, na primjer, nedavno su otvorile put napadima Sandworm koje podržava Rusija.
A statistički više zabrinjavajući aspekt BYOD-a je nedostatak enkripcije koja se nudi podacima unutar. To otvara rizik od izložene korporativne imovine, osobito kada je uređaj ukraden ili na drugi način uklonjen iz korisnikova doma.
Radno intenzivno postavljanje
Dok VPN-ovi povijesno nisu nudili najveća zaštita za udaljeni pristup, znatno ih je lakše postaviti nego neka novopečena rješenja. Na primjer, implementacija SASE-a zahtijeva potpunu reviziju pravila autentifikacije. S obzirom na to da mreža mora nastaviti funkcionirati tijekom ovog procesa, često je lakše izgraditi novu mrežu iz temelja. Ovo također predstavlja ozbiljan problem za starije i naslijeđene strojeve – ako su oni nepomirljivi sa Zero Trustovim sigurnim protokolima za daljinski pristup, mnoge organizacije moraju početi gotovo od nule.
Nedostatak vidljivosti korisnika
Kada radite na daljinu, timovima za sigurnost postaje osobito važno nadzirati status svakog krajnjeg uređaja. Poznavanje toga može pomoći u proaktivnom zaustavljanju širenja zlonamjernog softvera kroz udaljenu organizaciju. Međutim, čak iu mnogim modernim rješenjima, propusnost prometa na lokalnim mrežama je nevjerojatno neprozirna. Nemogućnost praćenja ovog prometa znatno otežava prepoznavanje naprednih prijetnji, povećavajući mogućnost kompromitacije udaljenog uređaja. Stvari komplicira činjenica da sigurnosni analitičari sada često rade i od kuće – nedostatak vidljivosti postaje dvostruk i riskira da slijepi vode slijepe. Ova kombinacija može omogućiti napadačima da napreduju duboko u korporativne mreže.
Zlonamjerni pristup
Daljinski pristup omogućuje korisnicima pristup osjetljivim podacima i sustavima izvan organizacije, prema dizajnu. Posljedično, napadači koji mogu iskoristiti nesigurne tehnologije i dobiti neovlašteni pristup mreži ili uređajima za daljinsko povezivanje, mogli bi ukrasti povjerljive podatke, uvesti zlonamjerni softver ili ransomware ili poremetiti poslovne operacije.
Do neovlaštenog pristupa može se doći iskorištavanjem ranjivosti u samoj tehnologiji daljinskog pristupa, poput slabih lozinki, nezakrpanog softvera, pogrešno konfiguriranih sigurnosnih postavki ili preglednika. Oni također mogu koristiti tehnike društvenog inženjeringa, poput krađe identiteta, kako bi prevarili udaljene korisnike da otkriju svoje vjerodajnice za prijavu ili druge osjetljive informacije.
Napadi za preuzimanje računa
Podskup zlonamjernog pristupa je preuzimanje računa, tj. napadač koji dobiva pristup vjerodajnicama legitimnog korisnika i vrši krađu identiteta. Za organizaciju to znači da se napadač može prerušiti u legitimnog korisnika i bočno napredovati u sustavu prema korisničkim dozvolama.
Korisničke vjerodajnice mogu biti ugrožene raznim metodama, uključujući društveni inženjering (kao što su napadi krađe identiteta), napade brutalnom silom i pogađanje lozinke. Napadači također mogu presresti sesije daljinskog pristupa ili iskoristiti ranjivosti u samim alatima za daljinski pristup kako bi dobili pristup sustavu ili resursu.
Koje su prednosti sigurnog udaljenog pristupa?
Prednosti sigurnog udaljenog pristupa za zaposlenike usredotočene su na ojačani i fleksibilni sigurnosni stav. Proaktivni pristup sigurnom udaljenom pristupu omogućuje procese ublažavanja napada koji se odražavaju u svim aspektima organizacije, štiteći podjednako klijente i krajnje korisnike.
Siguran pristup webu
Sam broj web aplikacija koje su potrebne svakom timu raste svake godine. Korisnici zahtijevaju zaštitu u svakoj komponenti internetske povezanosti; s pravim pristupom sigurnom udaljenom pristupu, korisnici su zaštićeni kad god se povežu na internet, a ne samo kad su izravno uključeni u korporativne resurse. Sa stalnom zaštitom od javnog interneta, današnje hiperagresivne prijetnje kao što su ransomware i drive-by preuzimanja mogu se praktički eliminirati.
Robusna zaštita krajnje točke
Dani ograđivanja baza podataka davno su prošli. S modernim sigurnim daljinskim pristupom krajnjim točkama nudi se puna zaštita. Budući da se korisnici sve više oslanjaju na više uređaja – od prijenosnih računala do pametnih telefona – rješenja za siguran daljinski pristup moraju odražavati ovaj fokus na više krajnjih točaka. Uz to, timovi se mogu osloniti na sigurnost koja štiti uređaje u vlasništvu zaposlenika – ponudu ista sigurnost krajnjih točaka koju uživaju one koje osigurava organizacija.
Povećana svijest o sigurnosnim problemima
Putem čvrstih temelja sigurnosti krajnjih točaka – bez obzira na zemljopisni položaj zaposlenika – organizacije pomažu u izgradnji kulture svijesti o kibernetičkoj sigurnosti. Uz održavanje i provedbu čvrstih sigurnosnih politika, najbolja regulatorna praksa postaje odskočna daska za sigurnosni stav organizacije u suočavanju s rastućim prijetnjama.
Fleksibilnost za rad na daljinu
Zahvaljujući mogućnosti sigurnog povezivanja s bilo kojeg mjesta, zaposlenici ne moraju biti fizički prisutni u uredu kako bi obavljali svoje zadatke. Umjesto toga, mogu raditi od kuće, na putu ili čak s plaže. To im omogućuje da posao integriraju u druge dnevne zahtjeve i obveze koje imaju, poput brige o djeci ili putovanja. Osim toga, rad na daljinu proširuje fond talenata za tvrtke budući da mogu zaposliti zaposlenike s bilo kojeg mjesta, bez ograničenja na zaposlenike koji su spremni putovati do fizičkih ureda.
Najbolje prakse za siguran udaljeni pristup
Praćenje najboljih praksi omogućuje organizaciji da nastavi s prilagodbama na svom putu prema istinskoj daljinskoj zaštiti. Razvoj dubinske sigurnosne politike za sve udaljene korisnike je od vitalnog značaja: to će pomoći u određivanju koji protokoli definiraju daljinski pristup, kojim se uređajima može dopustiti povezivanje, za koje su namjene ti uređaji dopušteni i konačno politika za neutraliziranje prijetnje gubitka i ukradenih uređaja.
Najbolje prakse mogu se podijeliti u tri glavna područja. Prvo i najvažnije je sposobnost zaštite i upravljanja krajnjim točkama. Proxy usluga u oblaku previše je udaljena da bi ponudila takvu vidljivost krajnje točke; zato najbolje prakse podupiru vidljivost prve krajnje točke. Drugo je enkripcija. Svi podaci moraju biti šifrirani tijekom bilo kojeg postupka prijenosa, kao i dok miruju na uređaju svakog zaposlenika. Ova razina enkripcije djeluje kao sloj zaštite. Na ovom temelju stoje mehanizmi provjere autentičnosti i sveobuhvatna antivirusna rješenja, koja osiguravaju da – čak i ako napadač uspije kompromitirati uređaj – ne mogu iskoristiti osjetljive podatke. Konačno, sigurnost treba obećati prevenciju prijetnji. Postojeća rješenja trebaju identificirati, ublažiti i blokirati potencijalne kibernetičke prijetnje prije nego što mogu uzrokovati štetu sustavima ili podacima organizacije. To se ublažavanje može (i treba) odvijati kroz sigurnosne kontrole i organizacijske procese koji se bave relevantnim sigurnosnim rizicima Uz ove najbolje prakse, organizacija je najbolje opremljena da timovima kod kuće pruži sve prednosti rada na daljinu.
Učinite daljinski pristup sigurnijim uz LayerX
LayerX je sigurnosno rješenje preglednika koje se nalazi na sloju 7 aplikacijskog sloja i pruža sveobuhvatnu sigurnu zaštitu pristupa i vidljivost. To se postiže pružanjem snažnog procesa provjere autentičnosti i autorizacije, omogućavanjem blokiranja radnji unutar i izvan mreže (poput kopiranja/lijepljenja, preuzimanja, pristupa određenim web stranicama, prikazivanja aplikacija u načinu rada samo za čitanje itd.) i elegantnom integracijom s ZTNA, SASE, IdPs (Google, Okta, Azure-u pripremi, itd.) i druga rješenja. Osim toga, LayerX pruža pregled radnji korisnika u mreži i na webu.
LayerX se može integrirati s rješenjima za daljinski pristup kao što su VPN i MFA, no čini ih suvišnima pružajući snažnu autentifikaciju s više faktora. Osim toga, LayerX je 'uvijek uključen', osiguravajući zaštitu i blokiranje napada u svakom trenutku. Ovo je za razliku od VPN-a na koji korisnik mora biti povezan da bi funkcionirao.
LayerX je jedino rješenje koje pruža potpuni siguran pristup dok se također integrira s drugim mrežnim sigurnosnim rješenjima.
