Ang malayong trabaho ay isang work arrangement kung saan ang isang empleyado ay nagtatrabaho sa labas ng tradisyonal na kapaligiran ng opisina, karaniwang mula sa kanilang sariling tahanan o ibang lokasyon na kanilang pinili. Ang pagsasaayos na ito ay maaaring full-time o part-time at kadalasang inaalok ng isang kumpanya bilang isang flexible na opsyon sa trabaho. Ang malayong trabaho ay pinapadali ng mga teknolohiya ng komunikasyon tulad ng email, video conferencing, mga chat, mga platform sa pamamahala ng gawain, SaaS app, browser, at karagdagang software na nagbibigay-daan sa pakikipag-ugnayan sa mga kasamahan at pagkumpleto ng mga gawain sa trabaho.
Ang pagtatrabaho sa malayo ay lalong naging popular sa mga nakalipas na taon. Ito ay dahil sa mga pagsulong sa teknolohiya na sumusuporta sa malayuang komunikasyon, pakikipagtulungan, at mga operasyon. Bilang karagdagan, pinabilis din ng globalisasyon ang malayuang trabaho, dahil kailangan ng mga empleyado na makipagtulungan sa mga kasamahan at kliyente sa iba't ibang time zone at lokasyon.
Ang isa pang salik na nag-udyok sa pag-ampon sa malayong trabaho ay ang pagtaas ng kamalayan sa balanse sa trabaho-buhay: pinahahalagahan ng maraming empleyado ang flexibility at balanse sa buhay-trabaho na ibinibigay ng malayong trabaho, na humantong sa pagtaas ng demand para sa mga remote work arrangement. Ang mga kumpanyang nag-aalok ng mga remote na opsyon sa trabaho ay maaaring makaakit at makapagpapanatili ng nangungunang talento.
Sa wakas, walang talakayan tungkol sa malayong trabaho ang kumpleto nang hindi binabanggit ang pandemya ng COVID-19, na nagpilit sa mga kumpanya na lumipat sa isang kumpletong modelo ng remote na trabaho para sa buong workforce, halos magdamag.
Gayunpaman, hindi dumarating ang malayong trabaho nang walang mga hamon, dahil malaki ang pagkakaiba nito sa pagtatrabaho sa lugar. Ang cybersecurity sa malayong trabaho ay isa sa mga nangunguna. Sa mas maraming empleyadong nagtatrabaho mula sa bahay, kailangang tiyakin ng mga kumpanya na ang kanilang mga system at data ay protektado mula sa mga banta sa cyber.
Upang maprotektahan mula sa mga panganib na ito, ang mga kumpanya ay naglalagay ng mga hakbang at kasanayan upang protektahan ang pagiging kumpidensyal, integridad, at pagkakaroon ng kanilang data, network, at system. Kabilang dito ang:
- Ang pagtiyak na ang sensitibong impormasyon ay pinananatiling kumpidensyal at protektado mula sa hindi awtorisadong pag-access.
- Pagtiyak na kumonekta ang mga malalayong manggagawa sa mga secure na network at gumamit ng mga secure na protocol para ma-access ang mga mapagkukunan ng kumpanya.
- Ang pagtiyak na ang mga device na ginagamit ng mga remote na manggagawa upang ma-access ang mga mapagkukunan ng kumpanya ay may wastong mga kontrol sa seguridad.
- Pagtiyak na ang mga awtorisadong indibidwal lamang ang may access sa mga mapagkukunan at data ng kumpanya at na ang malakas na pagpapatunay at mga kontrol sa pag-access ay nasa lugar upang maiwasan ang hindi awtorisadong pag-access.
- Pagtiyak na ang mga empleyado ay sinanay kung paano matukoy at maiwasan ang mga banta sa seguridad.
- Pagtiyak na ang mga empleyado ay gumagamit ng mga secure na browser kapag nag-a-access ng mga website at app.
Ano ang Mga Panganib sa Seguridad ng Malayong Trabaho?
Nag-aalok ang malayong trabaho ng maraming benepisyo, gaya ng pagtaas ng flexibility at balanse sa trabaho-buhay. Gayunpaman, mayroon din itong ilang mga panganib na kailangang malaman ng mga organisasyon at empleyado. Ang ilan sa mga malayong panganib sa seguridad sa pagtatrabaho ay kinabibilangan ng:
Pag-atake ng Phishing
Madalas na ginagamit ng mga malalayong empleyado ang kanilang mga personal na device (BYOD) upang ma-access ang mga mapagkukunan ng kumpanya. Ang mga device na ito ay walang parehong antas ng seguridad gaya ng mga pinamamahalaang device ng kumpanya. Ito ay maaaring gawing mas nasa panganib ang mga ito atake ng phishing, dahil ang kanilang mga device ay mas mahina sa pag-install ng malware sa mga device. Bilang karagdagan, maaaring hindi gaanong mapagbantay ang mga empleyado sa mga pagtatangka sa phishing dahil nagtatrabaho sila sa isang kapaligirang hindi pang-opisina. Ang COVID-19 ay humantong sa pagtaas ng mga pag-atake sa phishing.
Malware Injections
Pinapataas ng BYOD ang panganib ng malware dahil sa kakulangan ng mga kontrol sa seguridad sa antas ng enterprise, pati na rin ang paggamit ng mga hindi sinanction na app at mga extension ng browser na nagdudulot ng panganib. Maaaring mahawahan ng malware ang isang system sa pamamagitan ng browser, sa pamamagitan ng mga email attachment, mga nahawaang website, malisyosong software na itinago bilang mga lehitimong app, at higit pa. Maaari itong magresulta sa isang paglabag sa seguridad na nakompromiso hindi lamang ang personal na impormasyon ng empleyado kundi pati na rin ang sensitibong data at mapagkukunan ng kumpanya.
Di-awtorisadong Pag-access
Maaaring magkaroon ng access ang mga hacker sa device o network ng empleyadong malayong nagtatrabaho sa pamamagitan ng pagsasamantala sa mga kahinaan nito o panlilinlang sa empleyado sa pagbibigay ng kanilang mga kredensyal sa pag-log in o iba pang sensitibong impormasyon. Kapag nakakuha na ng access ang hacker sa device o network, maaari silang magnakaw ng sensitibong data, mag-install ng malware o ransomware, o makontrol ang device. Pagkatapos, maaari silang umunlad sa gilid sa organisasyon. Karaniwang walang mga kontrol sa seguridad ang mga personal na device para maiwasan ang pagkuha ng account.
Tagas ng Data
Maaaring hindi sinasadyang mag-leak ng data ang mga empleyado sa malayong nagtatrabaho sa pamamagitan ng pagpapadala ng sensitibong impormasyon sa pamamagitan ng mga hindi secure na channel, gaya ng mga personal na email account, mga tool sa pagmemensahe o hindi sinasadyang app, o sa pamamagitan ng pag-iimbak ng data sa mga personal na device o mga serbisyo sa cloud storage na maaaring hindi kasing-secure ng internal network ng kumpanya. Maaari din silang maging mas madaling kapitan sa mga pag-atake ng phishing o taktika sa social engineering na maaaring magresulta sa pagnanakaw ng sensitibong data.
Mga Pag-atake sa Supply Chain
Ang mga third party na vendor at supplier ay maaaring ituring na isang uri ng malayong trabaho na kailangang i-secure upang maprotektahan ang organisasyon. Ang pag-atake sa supply chain ng isang organisasyon ay maaaring maging isang mas madaling paraan upang masira ang isang organisasyon. Ito ay dahil ang mga kontrol sa seguridad ng mga third party ay kadalasang naiiba sa samahan, ngunit madalas silang pinagkakatiwalaan ng organisasyon at may access sa mga panloob na system. Ang pag-atake ng SolarWinds ay isa sa mga pinaka-napakasamang pag-atake sa supply chain.
Patakaran sa Seguridad sa Malayong Trabaho
Ang mga patakaran sa seguridad sa malayong trabaho ay isang hanay ng mga alituntunin at pamamaraan na itinatag ng mga organisasyon upang protektahan ang kanilang data, system, at network kapag ang mga empleyado ay nagtatrabaho nang malayuan. Ang mga partikular na patakaran na ipinapatupad ng isang organisasyon ay mag-iiba depende sa uri ng kanilang negosyo at sa mga uri ng mga panganib na kinakaharap nila. Ang ilang halimbawa ng mga patakaran sa seguridad sa malayong trabaho na maaaring isaalang-alang ng mga organisasyon ay kinabibilangan ng:
Mga Patakaran sa Password
Ang mga password ay isang kritikal na bahagi ng malayong seguridad sa trabaho. Maaaring magtatag ang mga organisasyon ng mga patakaran para sa pagiging kumplikado, haba, at pag-expire ng password, at nangangailangan ng MFA para sa malayuang pag-access. O, maaari silang pumili ng walang password na opsyon sa kabuuan.
Mga Patakaran ng BYOD
Ang mga malalayong manggagawa ay madalas na gumagamit ng mga personal na device para ma-access ang mga mapagkukunan ng kumpanya (BYOD – Bring Your Own Device), na maaaring magpapataas ng panganib ng mga banta sa cyber. Maaaring magtatag ang mga organisasyon ng mga patakaran para sa pamamahala sa kalusugan ng device, tulad ng pag-aatas ng anti-virus software, pagpapagana ng pag-encrypt, o pagsuri ng mga certificate.
Mga Patakaran sa Proteksyon ng Data
Malamang na nag-iimbak ang mga remote na empleyado ng sensitibong data sa mga personal na device o serbisyo sa cloud, na maaaring magpapataas ng panganib ng mga paglabag sa data. Sa pamamagitan ng pagtatatag ng mga patakaran para sa proteksyon ng data, tulad ng pagbabawal sa pag-imbak ng sensitibong data sa mga personal na device at pag-aatas ng pag-encrypt, maaari nilang bawasan ang panganib.
Mga Patakaran sa Seguridad ng Browser
Ang mga browser ay nasa intersection sa pagitan ng organisasyon at panlabas na mapagkukunan, device, at app. Dahil dito, isa silang pangunahing vector ng pag-atake para sa mga umaatake. Maaaring magtatag ang mga organisasyon ng mga patakaran para sa paggamit ng browser, tulad ng pag-aatas ng a platform ng seguridad ng browser, pagpigil sa muling paggamit ng password, pagkontrol sa pamamahala ng access, o pagbabawal sa pag-upload ng sensitibong data.
Mga Patakaran sa Pagtugon sa Insidente
Kahit na may pinakamahusay na mga hakbang sa seguridad, malamang na magaganap pa rin ang mga insidente sa cyber. Inirerekomenda na ang mga organisasyon ay magtatag ng mga patakaran para sa pagtugon sa insidente, tulad ng pagtatatag ng mga pamamaraan para sa pag-uulat ng mga insidente, pagsisiyasat ng mga paglabag sa seguridad, at pakikipag-ugnayan sa mga stakeholder.
Pinakamahuhusay na Kasanayan para sa Malayong Seguridad sa Trabaho
Upang makamit ang epektibo at secure na malayuang trabaho, inirerekomendang ipatupad ang mga sumusunod na pinakamahuhusay na kagawian:
Secure na Remote Access
Maaaring makamit ang secure na malayuang koneksyon gamit ang mga pamamaraan tulad ng Zero Trust at tuluy-tuloy na pagpapatunay at awtorisasyon. Sa pamamagitan ng pagpapatupad ng MFA at granular na mga patakaran sa awtorisasyon sa lahat ng app at pagpapatupad ng prinsipyo ng pinakamababang pribilehiyo, matitiyak ng mga organisasyon na secure ang malayuang pag-access at walang hindi awtorisadong user ang nag-a-access ng mga sensitibong mapagkukunan. Ang pag-encrypt ng trapiko, pagtatasa ng postura ng seguridad ng device at pagsubaybay sa aktibidad ng user ay maaari ding dagdagan ang seguridad ng malayuang koneksyon.
Protection data
Upang ma-secure ang data ng kumpanya, tinutukoy ng mga patakaran sa granular na pag-access kung sino ang maaaring magsagawa ng mga aksyon na dapat ipatupad. Kabilang dito, halimbawa, ang paghihigpit sa pag-upload ng PII sa ilang partikular na SaaS app, pag-download sa mga hindi pinamamahalaang device o pagbabahagi sa hindi kilalang mga destinasyon..
Proteksyon ng Browser
Pagsubaybay, pagsusuri, at pagprotekta laban sa mga banta sa cyber na dala ng web at mga panganib sa data na nagmumula sa browser. Maaaring maihatid ang mga solusyon sa seguridad ng browser sa maraming paraan, halimbawa isang extension ng browser. Ang mga mahusay na solusyon sa seguridad ng browser ay makakatuklas at madi-disable ang mapanganib na aktibidad sa pinakamaagang yugto na may halos zero na pagkaantala sa karanasan sa pagba-browse ng user.
Pagsasanay sa empleyado
Pagtuturo sa mga empleyado sa kahalagahan ng seguridad sa malayong trabaho, kabilang ang pagsasanay sa mga patakaran sa seguridad sa malayong trabaho ng kumpanya, pagtulong sa mga empleyado na makilala ang mga banta sa seguridad, paghikayat sa pag-uulat ng mga insidente sa seguridad, at pagsasagawa ng mga pagsasanay.
Paano Makakatulong ang LayerX sa Remote Work Security
Ang LayerX ay isang platform ng seguridad ng browser na idinisenyo upang maghatid ng real-time, mataas na resolution na visibility at pamamahala sa mga aktibidad ng user sa lahat ng mga komersyal na browser. Sa paggawa nito, pinoprotektahan nito ang mga potensyal na panganib na nauugnay sa browser na maaaring makompromiso ang data ng enterprise, mga application, at mga device, na ginagawa itong perpektong solusyon para sa malayong seguridad sa trabaho. Ang natatanging tampok ng platform ay ang kakayahang matukoy ang mga pagkilos ng browser ng user sa pinakabutil na antas, na nagbibigay-daan dito na tukuyin at pagaanin lamang ang mga aktibidad na nagpapakilala ng panganib.
Nagbibigay ang LayerX ng maraming kakayahan, kabilang ang paggamit ng browser bilang isang authenticator upang ma-access ang mga corporate na SaaS app sa pinamamahalaan at hindi pinamamahalaang mga device, pagpapatupad ng granular na mga patakaran sa pag-access sa mga third party na kontratista kapag nag-a-access sila ng mga corporate resources mula sa kanilang sariling mga device, at proteksyon laban sa mga nakakahamak na web page, phishing at malware.