远程工作是一种工作安排,员工在传统的办公环境之外工作,通常是在自己的家里或他们选择的其他地点。这种安排可以是全职或兼职,通常由公司提供作为灵活的工作选择。电子邮件、视频会议、聊天、任务管理平台、SaaS 应用程序、浏览器和其他软件等通信技术促进了远程工作,这些技术可以实现与同事通信和完成工作任务。

近年来,远程工作变得越来越流行。这是由于支持远程通信、协作和操作的技术进步。此外,全球化还加速了远程工作,因为员工需要与不同时区和地点的同事和客户进行协作。

刺激远程工作采用的另一个因素是工作与生活平衡意识的增强:许多员工重视远程工作提供的灵活性和工作与生活平衡,这导致对远程工作安排的需求增加。提供远程工作选择的公司可以吸引并留住顶尖人才。

最后,如果不提及 COVID-19 大流行,关于远程工作的讨论就是不完整的,它迫使公司几乎在一夜之间向全体员工过渡到完全远程工作模式。

然而,远程工作并非没有挑战,因为它与现场工作有很大不同。远程工作网络安全是最重要的问题之一。随着越来越多的员工在家工作,公司需要确保其系统和数据免受网络威胁。

为了防范这些风险,公司正在采取措施和实践来保护其数据、网络和系统的机密性、完整性和可用性。这包括:

  • 确保敏感信息保密并防止未经授权的访问。
  • 确保远程工作人员连接到安全网络并使用安全协议访问公司资源。
  • 确保远程工作人员用于访问公司资源的设备具有适当的安全控制。
  • 确保只有经过授权的个人才能访问公司资源和数据,并采取强有力的身份验证和访问控制来防止未经授权的访问。
  • 确保员工接受如何识别和预防安全威胁的培训。
  • 确保员工在访问网站和应用程序时使用安全的浏览器。

远程工作的安全风险有哪些?

远程工作有很多好处,例如提高灵活性和工作与生活的平衡。然而,它也带来了组织和员工需要意识到的许多风险。一些远程工作安全风险包括:

网络钓鱼攻击

远程员工经常使用个人设备 (BYOD) 访问公司资源。这些设备不具有与公司托管设备相同的安全级别。这可能使他们面临更大的风险 网络钓鱼攻击,因为他们的设备更容易受到恶意软件安装的影响。此外,由于员工在非办公环境中工作,因此他们对网络钓鱼尝试的警惕性可能较低。 COVID-19 导致网络钓鱼攻击增加。

恶意软件注入

BYOD 增加了恶意软件的风险 由于缺乏企业级安全控制,以及使用未经批准的应用程序和浏览器扩展而带来风险。恶意软件可以通过浏览器、电子邮件附件、受感染的网站、伪装成合法应用程序的恶意软件等来感染系统。这可能会导致安全漏洞,不仅危及员工的个人信息,还会危及公司的敏感数据和资源。

未经授权的访问

黑客可以通过利用远程工作员工的漏洞或诱骗员工提供登录凭据或其他敏感信息来访问远程工作员工的设备或网络。一旦黑客获得设备或网络的访问权限,他们就可以窃取敏感数据、安装恶意软件或勒索软件,或者控制设备。然后,他们可以在组织中横向发展。个人设备通常没有适当的安全控制来防止帐户被盗用。

资料泄漏

远程工作的员工可能会通过不安全的渠道(例如个人电子邮件帐户、消息传递工具或未经批准的应用程序)发送敏感信息,或者将数据存储在可能不如公司内部网络安全的个人设备或云存储服务上,从而无意中泄露数据。他们也可能更容易受到网络钓鱼攻击或 社会工程学策略 这可能会导致敏感数据被盗。

供应链攻击

第三方供应商和供应商可以被视为一种远程工作,需要对其进行保护以保护组织。攻击组织的供应链可能是破坏组织的更简单的方法。这是因为第三方的安全控制通常与组织的安全控制不同,但他们通常受到组织的信任并有权访问内部系统。 SolarWinds 攻击是最臭名昭著的供应链攻击之一。

远程工作安全政策

远程工作安全策略是组织为在员工远程工作时保护其数据、系统和网络而制定的一组准则和程序。组织实施的具体政策将根据其业务性质和面临的风险类型而有所不同。组织可能考虑的远程工作安全策略的一些示例包括:

密码政策

密码是远程工作安全的关键组成部分。组织可以制定密码复杂性、长度和过期策略,并需要 MFA 进行远程访问。或者,他们可能完全选择无密码选项。

自带设备政策

远程工作人员经常使用个人设备访问公司资源(BYOD - 自带设备),这可能会增加网络威胁的风险。组织可以制定设备健康管理策略,例如要求防病毒软件、启用加密或检查证书。

数据保护政策

远程员工可能会将敏感数据存储在个人设备或云服务上,这可能会增加数据泄露的风险。通过制定数据保护策略,例如禁止在个人设备上存储敏感数据并要求加密,他们可以降低风险。

浏览器安全策略

浏览器处于组织和外部资源、设备和应用程序之间的交叉点。因此,它们是攻击者的主要攻击媒介。组织可以制定浏览器使用策略,例如要求 浏览器安全平台、防止密码重复使用、控制访问管理或禁止敏感数据上传。

事件响应政策

即使采取了最好的安全措施,网络事件仍可能发生。建议组织制定事件响应策略,例如建立报告事件、调查安全漏洞以及与利益相关者沟通的程序。

远程工作安全最佳实践

为了实现有效、安全的远程工作,建议实施以下最佳实践:

安全的远程访问

可以使用零信任和持续身份验证和授权等方法来实现安全的远程连接。通过在所有应用程序中实施 MFA 和细化授权策略并实施最小权限原则,组织可以确保远程访问的安全,并且没有未经授权的用户访问敏感资源。流量加密、设备安全态势评估和用户活动监控也可以增强远程连接安全性。

资料保护

为了保护公司数据的安全,精细的访问策略决定了谁可以执行哪些操作。例如,这包括限制将 PII 上传到某些 SaaS 应用程序、下载到非托管设备或与未知目的地共享.

浏览器保护

监控、分析和防范来自浏览器的网络威胁和数据风险。浏览器安全解决方案可以通过多种方式提供,例如浏览器扩展。良好的浏览器安全解决方案将在最早阶段检测并禁用有风险的活动,对用户的浏览体验造成近乎零的干扰。

员工培训

对员工进行远程工作安全重要性教育,包括对公司远程工作安全政策进行培训、帮助员工识别安全威胁、鼓励报告安全事件以及进行演练。

LayerX 如何帮助实现远程工作安全

LayerX 是一个浏览器安全平台,旨在为所有商业浏览器中的用户活动提供实时、高分辨率的可见性和治理。通过这样做,它可以防止与浏览器相关的潜在风险,这些风险可能会损害企业数据、应用程序和设备,这使其成为远程工作安全的理想解决方案。该平台的独特功能是能够在最精细的级别上精确定位用户的浏览器操作,从而使其能够仅识别和减轻引入风险的活动。

LayerX 提供多种功能,包括使用浏览器作为身份验证器来访问托管和非托管设备上的企业 SaaS 应用程序、在第三方承包商从自己的设备访问企业资源时执行精细的访问策略,以及针对恶意网页的防护。网络钓鱼和恶意软件。