Ang malayuan at hybrid na trabaho ay narito upang manatili. Tinatangkilik ng mga malalayong manggagawa ang mas mataas na produktibidad at higit na balanse sa buhay-trabaho – ang mas malakas na awtonomiya at pakiramdam ng tiwala sa pagitan ng mga empleyado at mga tagapamahala ay higit na nagbibigay daan para sa mas mataas na mga rate ng pagpapanatili.
Gayunpaman, ang ligtas na pag-unlock sa mga benepisyo ng secure na malayuang pag-access ay nagpapatunay ng isang malaking hamon. Para sa marami, ang malayuang pag-access sa device ay unang ipinakilala noong mga unang araw ng pandemya, at habang ang mga solusyon sa hodgepodge ay nakatulong sa kasunod na pag-aagawan, napakaraming organisasyon pa rin ang umaasa sa mga maling paraan ng malayuang pag-access. Isang tradisyunal na VPN, halimbawa, ang naging sentro ng pag-atake ng Colonial Pipeline na suportado ng Russia, na nagpahinto ng mga supply ng gas sa buong Eastern US at nakitang naglabas si Pangulong Biden ng state of national emergency.
Ang pag-access ng data ay isang kabalintunaan: sa isang banda, ang pagiging produktibo ng malayong trabaho nakasalalay sa pag-access ng mga user ng mga file at mapagkukunan ng system. Ang data na ito ay kailangang sabay na ma-access ng mga user – at hindi ma-access para sa mga umaatake.
Mga Teknolohiya at Konsepto ng Secure na Remote Access
Ang proseso ng pagkonekta sa mga napatotohanang user sa mga sensitibong panloob na network ay maaaring puno ng mga panganib. Nakikita man ng maingat na digital hygiene ang mga empleyado na muling gumagamit ng mga password, o ang ilang empleyadong gustong gumamit ng sarili nilang mga personal na device, maaaring mahirap panatilihing secure ang standardized na malayuang pag-access. Narito ang ilan sa mga pinakakaraniwang secure na remote access software na teknolohiya.
VPN
Inaalok ng Virtual Private Networks (VPN) ang isa sa unang secure na remote access software. Ayon sa kaugalian, ruta ng VPN ang koneksyon ng empleyado sa pamamagitan ng isang network access server. Ito ay nagpapahintulot sa empleyado na kumonekta sa isang corporate network sa pamamagitan ng pampublikong internet; anumang data na naglalakbay papunta o mula sa corporate network ay naka-encrypt. Bago kumonekta sa server ng access sa network, gumagana ang pagpapatunay na nakabatay sa kredensyal upang i-verify ang taong gumagamit ng device. Ang proseso ng pagpapatunay ay maaaring natatangi sa server – o isang hiwalay na server ng pagpapatunay na tumatakbo sa network.
Bagama't kapaki-pakinabang, pinapayagan ng mga VPN ang pag-access sa buong corporate network bilang default, ibig sabihin, ang isang nakompromisong account ay maaaring tamasahin ang lahat ng mga benepisyo ng malawak na pag-access. Ito ay pinalala ng katotohanan na ang pagnanakaw ng kredensyal ay patuloy na isang partikular na mahirap na paksa para sa mga VPN, dahil ang mga empleyado ay regular na muling gumagamit ng mga password sa mga internal at remote na access device. Isang solong ginamit na password ng VPN ay naisip na ngayon na ang pinagbabatayan na paraan ng pagpasok sa pag-atake ng Colonial Pipeline ransomware.
Multi-Factor Authentication
Ginamit bilang isang paraan upang maiwasan ang isyu ng mga nakompromisong kredensyal, ang Multi Factor Authentication (MFA) ay nasa tuktok ng proseso ng pagpapatunay na nakabatay sa kredensyal. Ang layunin ng MFA ay i-verify ang pagkakakilanlan ng isang kumukonektang user sa pamamagitan ng pangalawang salik, gaya ng telepono, bago nila ma-access ang sensitibong data ng kumpanya. Ang pagpapatupad ng MFA ay inaalok ng maraming tagapagbigay ng VPN, at tumutulong sa pag-streamline ng mga protocol ng seguridad sa pag-access. Nagdadala ito ng malayuang pag-access alinsunod sa pag-log in sa email at mga application sa pagbabahagi ng file.
Zero Trust Network Access
Nilalayon ng Zero Trust Network Access (ZTNA) na labanan ang isa sa mga pangunahing depekto ng VPN. Sa halip na payagan ang ganap na pag-access sa target na network, ang mga platform ng ZTNA ay nagkokonekta lamang sa mga user sa mga partikular na application at system na kailangan nila. Ito ay nakakamit sa pamamagitan ng isang kumpol ng mga solusyon. Una, ang kahilingan sa koneksyon ng user ay nangangailangan ng pagpapatunay; ang isang trust broker ay perpektong isasama sa kasalukuyang tagapagbigay ng pagkakakilanlan ng organisasyon para dito. Sa sandaling matagumpay, muling tumutukoy ang ZTNA sa isang policy engine, na tumutukoy sa antas ng pag-access para sa bawat user. Sa wakas, direktang kumokonekta ang user sa application na kailangan nila. Ang butil-butil na diskarte na ito sa pag-access sa network ay tinatanggihan ang mga aktor ng pagbabanta - kahit na ang mga gumagamit ng ganap na nakompromisong mga account - ang pagkakataong lumipat sa gilid.
Ang Secure Access Service Edge (SASE) ay isang bagong modelo ng malayuang seguridad na kumukuha ng tinukoy na mga perimeter ng software ng ZTNA at pinagsama ito sa iba pang cloud-based na solusyon sa seguridad. Halimbawa, habang nagbibigay ang ZTNA ng access na partikular sa application, isang pinagsamang cloud access security broker (CASB) sinusuri ang seguridad ng bawat paghawak ng data ng application. Ang data ng kumpanya ay sinusubaybayan, na may pagkakakilanlan ng malisyosong gawi ng application. Kasabay nito, inililipat ng SASE ang proteksyon ng firewall sa cloud, kaysa sa perimeter ng network ng lumang paaralan. Nakikinabang ang mga security team mula sa real-time na view ng mga paglabag sa pagsunod, habang ang isang malayo at napaka-mobile na workforce ay maaaring magpadala at tumanggap ng data mula sa corporate network. Ang mga pare-parehong patakaran sa seguridad ay ipinapatupad sa buong organisasyon.
Bakit Mahalaga ang Secure Remote Access?
Bagama't naitatag na ang malayuang pagtatrabaho bago ang 2020, ang pandemya ng Covid-19 ang naging dahilan upang maging mainstream ang malayuang trabaho. Pinabilis nito ang pangangailangan para sa mga user na ma-access ang mga network ng organisasyon sa isang kinakailangang batayan; Biglang kinailangan ng mga organisasyong network na pangasiwaan ang pag-access mula sa maraming iba't ibang lokasyon nang sabay-sabay. Ang karamihan ng mga koneksyon ay nagmula na ngayon sa mga network ng bahay ng empleyado – at maraming empleyado ang gumagamit din ng mga personal na device. Pinalaki nito ang mga panganib na kinakaharap ng mga corporate at personal na network, at kadalasang nagpapawalang-bisa sa mga legacy na hakbang sa seguridad.
Sa una ito ay isang tech headache. Gayunpaman, maraming organisasyon ang nakatuklas ng mga benepisyo sa kultura at pananalapi ng malayong trabaho: maraming negosyo ang libre na ngayong umupa batay sa kwalipikasyon kaysa sa lokasyon. Sa kabilang banda, ang umuusbong na mga grupo ng pag-atake ay mapagkakatiwalaan na nagiging biktima ng mga organisasyong nabigong makasabay sa tumaas na pangangailangan sa data at kalinisan ng network. Higit pa rito, ang mga kahinaan ay nananatili sa lahat ng oras na pinakamataas; pinilit nito ang secure na malayuang pag-access sa nangungunang mga listahan ng priyoridad para sa IT at mga departamento ng seguridad sa buong mundo. Sa bawat industriya, pinapadali ng bagong baseline ng seguridad ang malayuang pag-access sa system para sa bawat user, mula sa anumang network kung saan sila nag-dial, sa bawat device na kanilang pipiliin.
Ano ang Mga Panganib ng Secure Remote Access?
Ang panganib na nakapalibot sa malayuang pag-access ay nag-iiba depende sa lasa ng solusyon sa malayuang pag-access. Nasa ibaba ang ilan sa mga alalahanin sa seguridad at user na ipinapataw sa ilan sa mga pinakasikat na diskarte sa malayuang pag-access.
Mga Patakaran sa Pinahihintulutang Remote Access
Isang isyu na pinakakaraniwang nakikita sa mga solusyon sa VPN, ang mga patakaran ng permissive access ay tumutukoy sa pag-access sa pamamagitan ng buong network. Bagama't madalas na pinapayagan ng mga panuntunan ng firewall ang pag-access sa halos lahat ng bagay sa mga corporate network, kahit na ang modernong remote access software ay nangangailangan ng maingat na pagbibigay ng access. Ang pribilehiyo ng user ay kailangang maingat na hatiin, kung hindi, ang blast radius ng kompromiso sa account ay magiging mas malaki kaysa sa mangyayari.
Mga Remote na Device
Nang biglang naging mainstream ang malayong pagtatrabaho, maraming organisasyon ang nahaharap sa pagpili sa pagitan ng pagbili ng kagamitan sa bahay (habang nilalamon ang mga pagkawala ng malawakang pagkagambala), o payagan ang mga empleyado na gumamit ng kanilang sariling mga laptop. Nagbukas ito ng pinto sa malalaking pagtaas ng mga kahinaan sa supply chain na dala ng hardware. Ang mga kahinaan sa mga ASUS home wifi router, halimbawa, ay naging daan kamakailan para sa mga pag-atake ng Sandworm na suportado ng Russia.
Isang istatistika higit na patungkol sa aspeto sa BYOD ay ang kakulangan ng encryption na inaalok sa data sa loob. Binubuksan nito ang panganib ng mga nakalantad na asset ng kumpanya, lalo na kapag ninakaw ang device, o kung hindi man ay inalis sa bahay ng user.
Pag-setup ng Labis sa Paggawa
Habang ang mga VPN ay hindi inaalok sa kasaysayan ang pinakamalaking proteksyon para sa malayuang pag-access, mas madaling i-set up ang mga ito kaysa sa ilang bagong-fangled na solusyon. Halimbawa, ang pagpapatupad ng SASE ay nangangailangan ng ganap na pag-overhaul ng mga patakaran sa pagpapatunay. Dahil kailangang patuloy na gumana ang network sa panahon ng prosesong ito, madalas na mas madaling bumuo ng bagong network mula sa simula. Nagpapakita rin ito ng matinding isyu para sa mga luma at legacy na makina - kung hindi ito maipagkakasundo sa mga secure na remote access protocol ng Zero Trust, maraming organisasyon ang nakakakita sa kanilang sarili na kailangang magsimula halos mula sa simula.
Kakulangan ng Visibility ng User
Kapag nagtatrabaho nang malayuan, nagiging partikular na mahalaga para sa mga security team na subaybayan ang status ng bawat endpoint device. Ang pag-alam nito ay makakatulong na maagap na ihinto ang pagkalat ng malware sa isang organisasyong malayo ang pag-iisip. Gayunpaman, kahit na sa maraming modernong solusyon, ang throughput ng trapiko sa mga lokal na network ay hindi kapani-paniwalang malabo. Ang kawalan ng kakayahang subaybayan ang trapikong ito ay nagpapahirap sa pagtukoy ng mga advanced na banta, na nagpapataas ng posibilidad ng malayuang kompromiso ng device. Ang mga bagay na kumplikado ay ang katotohanan na ang mga analyst ng seguridad ay madalas ding nagtatrabaho mula sa bahay - ang kawalan ng kakayahang makita ay nagiging dalawang beses, at nanganganib ang bulag na humantong sa bulag. Ang kumbinasyong ito ay maaaring magbigay-daan sa mga umaatake na sumulong nang malalim sa mga corporate network.
Nakakahamak na Access
Ang malayuang pag-access ay nagbibigay-daan sa mga user na ma-access ang sensitibong data at mga system mula sa labas ng organisasyon, ayon sa disenyo. Dahil dito, ang mga umaatake na nagagamit ang mga hindi secure na teknolohiya at nakakuha ng hindi awtorisadong pag-access sa network o malayuang pagkonekta ng mga device, ay maaaring magnakaw ng kumpidensyal na impormasyon, magpakilala ng malware o ransomware, o makagambala sa mga operasyon ng negosyo.
Maaaring makuha ang hindi awtorisadong pag-access sa pamamagitan ng pagsasamantala sa mga kahinaan sa mismong teknolohiya ng remote na pag-access, tulad ng mga mahihinang password, hindi na-patch na software, maling pagkaka-configure ng mga setting ng seguridad, o ang browser. Maaari din nilang gamitin mga diskarte sa social engineering, tulad ng phishing, upang linlangin ang mga malalayong user na ibunyag ang kanilang mga kredensyal sa pag-log in o iba pang sensitibong impormasyon.
Mga Pag-atake sa Account Takeover
Ang isang subset ng malisyosong pag-access ay account takeover, ibig sabihin, ang umaatake ay nakakakuha ng access sa mga kredensyal ng lehitimong user at nagsasagawa ng pagnanakaw ng pagkakakilanlan. Para sa isang organisasyon, nangangahulugan ito na ang umaatake ay maaaring magkaila ang sarili bilang isang lehitimong user at umunlad sa gilid sa system ayon sa mga pahintulot ng user.
Maaaring makompromiso ang mga kredensyal ng user sa pamamagitan ng iba't ibang paraan, kabilang ang social engineering (tulad ng mga pag-atake sa phishing), brute-force na pag-atake, at paghula ng password. Maaari ding ma-intercept ng mga attacker ang mga sesyon ng malayuang pag-access o pagsamantalahan ang mga kahinaan sa mga tool sa malayuang pag-access mismo upang makakuha ng access sa system o mapagkukunan.
Ano ang Mga Benepisyo ng Secure Remote Access?
Ang mga benepisyo ng secure na malayuang pag-access para sa mga empleyado ay nakasentro sa isang pinalakas at nababaluktot na paninindigan sa seguridad. Ang isang proactive na diskarte upang ma-secure ang malayuang pag-access ay nagbibigay-daan para sa mga proseso ng pagpapagaan ng pag-atake na makikita sa lahat ng aspeto ng isang organisasyon, na nagpoprotekta sa mga customer at mga end-user.
Ligtas na Pag-access sa Web
Ang napakaraming mga web-based na application na kailangan ng bawat koponan ay lumalaki bawat taon. Ang mga gumagamit ay nangangailangan ng proteksyon sa bawat bahagi ng koneksyon sa internet; gamit ang tamang diskarte para ma-secure ang malayuang pag-access, pinoprotektahan ang mga user sa tuwing kumokonekta sila sa internet, hindi lang kapag direktang nakikipag-ugnayan sila sa mga mapagkukunan ng kumpanya. Sa palaging naka-on na proteksyon mula sa pampublikong internet, ang mga sobrang agresibong banta ngayon tulad ng ransomware at drive-by na pag-download ay halos maaalis.
Matatag na Proteksyon sa Endpoint
Ang mga araw ng ring fencing database ay matagal na nawala. Sa modernong secure na malayuang pag-access, ang mga endpoint ay inaalok ng buong proteksyon. Dahil lalong umaasa ang mga user sa maraming device – mula sa mga laptop hanggang sa mga smartphone – kailangang ipakita ng mga secure na solusyon sa malayuang pag-access ang multi-endpoint na focus na ito. Kasabay nito, maaaring umasa ang mga team sa seguridad na nagpoprotekta sa mga device na pagmamay-ari ng empleyado – nag-aalok ang parehong endpoint na seguridad na tinatamasa ng mga ibinigay ng organisasyon.
Pinataas na Kamalayan sa Mga Isyu sa Seguridad
Sa pamamagitan ng matibay na pundasyon ng seguridad sa endpoint – anuman ang heograpikal na lokasyon ng mga empleyado – tumutulong ang mga organisasyon na bumuo ng kultura ng kamalayan sa cybersecurity. Sa pagpapanatili at pagpapatupad ng matatag na mga patakaran sa seguridad, ang pinakamahusay na kasanayan sa regulasyon ay nagiging isang pambuwelo para sa paninindigan sa seguridad ng organisasyon sa harap ng mga umuusbong na pagbabanta.
Kakayahang Magtrabaho nang Malayo
Salamat sa kakayahang kumonekta nang ligtas mula sa kahit saan, ang mga empleyado ay hindi kailangang pisikal na naroroon sa opisina upang maisagawa ang kanilang mga gawain. Sa halip, maaari silang magtrabaho mula sa bahay, sa kalsada o kahit na mula sa beach. Nagbibigay-daan ito sa kanila na isama ang trabaho sa iba pang pang-araw-araw na pangangailangan at obligasyon na mayroon sila, tulad ng pag-aalaga sa mga bata o paglalakbay. Bilang karagdagan, pinapalawak ng malayong trabaho ang talent pool para sa mga kumpanya dahil maaari silang kumuha ng mga empleyado mula sa kahit saan, nang hindi nililimitahan ang kanilang mga sarili sa mga empleyado na handang mag-commute sa mga brick and mortar office.
Pinakamahuhusay na Kasanayan para sa Secure na Remote Access
Ang pagsunod sa pinakamahuhusay na kagawian ay nagbibigay-daan sa isang organisasyon na magpatuloy sa paggawa ng mga pagsasaayos sa landas nito patungo sa tunay na malayuang proteksyon. Ang pagbuo ng isang malalim na patakaran sa seguridad para sa lahat ng malalayong user ay mahalaga: makakatulong ito na tukuyin kung aling mga protocol ang tumutukoy sa malayuang pag-access, kung anong mga device ang maaaring payagang kumonekta, kung saan ginagamit ang mga device na ito ay pinahihintulutan, at panghuli ng isang patakaran para sa pag-neutralize sa banta ng pagkawala. at mga ninakaw na kagamitan.
Ang pinakamahuhusay na kagawian ay maaaring hatiin sa tatlong pangunahing lugar. Una at pangunahin ay ang kakayahang protektahan at pamahalaan ang mga endpoint. Masyadong malayo ang isang serbisyo ng proxy sa cloud para mag-alok ng ganitong endpoint visibility; kaya't ang pinakamahuhusay na kagawian ay sumusuporta sa endpoint-first visibility. Pangalawa ay ang pag-encrypt. Ang lahat ng data ay dapat na naka-encrypt sa anumang paraan ng paghahatid at habang nakapahinga sa device ng bawat empleyado. Ang antas ng pag-encrypt na ito ay gumaganap bilang isang layer ng proteksyon. Nakalagay sa pundasyong ito ang mga mekanismo ng pagpapatotoo at mga komprehensibong solusyon sa antivirus, na nagsisiguro na – kahit na nagawa ng isang umaatake na ikompromiso ang isang device – hindi nila magagamit ang anumang sensitibong data. Sa wakas, ang seguridad ay kailangang mangako ng pag-iwas sa pagbabanta. Ang mga solusyong nasa lugar ay kailangang tukuyin, pagaanin, at harangan ang mga potensyal na banta sa cyber bago sila makapagdulot ng pinsala sa mga system o data ng organisasyon. Ang pagpapagaan na ito ay maaaring (at dapat) maganap sa pamamagitan ng mga kontrol sa seguridad at mga proseso ng organisasyon na tumutugon sa mga nauugnay na panganib sa seguridad.
Gawing Mas Secure ang Remote Access gamit ang LayerX
Ang LayerX ay isang solusyon sa seguridad ng browser na nasa layer 7 ng layer ng application at nagbibigay ng komprehensibong secure na proteksyon sa pag-access at visibility. Ito ay nakakamit sa pamamagitan ng pagbibigay ng isang mahusay na proseso ng pagpapatunay at awtorisasyon, pagpapagana sa pagharang ng mga aksyon sa loob at labas ng network (tulad ng pagkopya/pag-paste, pag-download, pag-access sa mga partikular na web page, pagpapakita ng mga application sa read-only na mode, atbp.) at eleganteng pagsasama sa ZTNA, SASE, IdPs (Google, Okta, Azure-forthcoming, atbp.), at iba pang mga solusyon. Bilang karagdagan, ang LayerX ay nagbibigay ng visibility sa mga aksyon ng user sa network at sa web.
Maaaring isama ng LayerX ang mga solusyon sa malayuang pag-access tulad ng mga VPN at MFA, gayunpaman, ginagawa itong kalabisan sa pamamagitan ng pagbibigay ng malakas na multi-factor na pagpapatotoo. Bilang karagdagan, ang LayerX ay 'palaging naka-on', tinitiyak ang proteksyon at pag-block ng pag-atake sa lahat ng oras. Ito ay hindi katulad ng mga VPN, kung saan kailangang konektado ang user para gumana ito.
Ang LayerX ay ang tanging solusyon upang magbigay ng kumpletong secure na pag-access habang nagsasama rin sa iba pang mga solusyon sa seguridad sa networking.
