4 kroki do zabezpieczenia hybrydowego środowiska pracy
Jak umożliwić pracownikom dostęp do danych z dowolnego miejsca

Firmy szybko przestawiają się na nowe platformy, a pracownicy uzyskują dostęp do informacji biznesowych i danych z wielu urządzeń, sieci i lokalizacji, aby dostosować się do nowego sposobu funkcjonowania nowoczesnych biur. Stwarza to szereg wyzwań związanych z bezpieczeństwem cybernetycznym dla firm, które przechodzą od tradycyjnych miejsc pracy do hybrydowych środowisk pracy.
Oto cztery sposoby na zabezpieczenie hybrydowego środowiska pracy i zmniejszenie ryzyka naruszenia danych zarówno teraz, jak i w przyszłości.
1. Zabezpiecz urządzenia mobilne i drukarki
Zabezpieczenie urządzeń mobilnych i drukarek ma kluczowe znaczenie dla zapewnienia, że napastnicy nie wykorzystają ich do uzyskania dostępu do sieci firmowej. Podczas gdy komputery firmowe prawdopodobnie są już zabezpieczone, pracownicy mogą również korzystać z innych urządzeń, które mogą być narażone na atak, takich jak prywatne telefony komórkowe i domowe drukarki, zwłaszcza jeśli pracują zdalnie.
Jak zabezpieczyć urządzenia mobilne
Wielu pracowników korzysta z telefonów komórkowych, aby uzyskać dostęp do informacji służbowych, w tym wiadomości poczty elektronicznej, udostępnionych plików i wiadomości błyskawicznych, a bez odpowiednich zabezpieczeń dane te są w rezultacie narażone na oszustwa phishingowe, mobilne złośliwe oprogramowanie, wycieki danych z aplikacji i ataki sieciowe.
Aby zabezpieczyć urządzenia mobilne, biura powinny zacząć od ustanowienia polityki bezpieczeństwa mobilnego lub polityki dotyczącej przynoszenia własnych urządzeń (BYOD - Bring-Your-Own-Device), która zawiera jasne wytyczne dotyczące tego, jakich prywatnych urządzeń pracownicy mogą używać do pracy i w jaki sposób należy uzyskiwać dostęp do informacji w bezpieczny sposób, a także najlepsze praktyki w zakresie bezpieczeństwa mobilnego.
Działy IT powinny również wdrożyć rozwiązania z zakresu bezpieczeństwa cybernetycznego, takie jak oprogramowanie antywirusowe i sieci VPN, przeprowadzać regularne audyty bezpieczeństwa i posiadać plan reagowania na naruszenie bezpieczeństwa danych.
Jak zabezpieczyć urządzenia stacjonarne
Drukarki domowe używane do zadań służbowych są często pomijanym zagrożeniem bezpieczeństwa, szczególnie w firmach, które szybko przystosowały się do pracy zdalnej i hybrydowych modeli miejsca pracy. Drukarki do użytku domowego nie zapewniają takiego samego poziomu ochrony jak urządzenia specjalistyczne, w związku z czym sieć i dane są podatne na ataki. Podatności obejmują nieautoryzowany dostęp do danych drukowania, nieautoryzowane zmiany konfiguracji, drukarkę jako punkt ataku na inne aplikacje oraz manipulowanie zadaniami drukowania.
Specjalistyczne urządzenia drukujące są wyposażone w silne zabezpieczenia, które przeciwdziałają takim atakom, takie jak uwierzytelnianie sieciowe, szyfrowanie danych, nadpisywanie i kasowanie danych oraz dostęp za pomocą hasła. Ponadto specjalistyczne urządzenia są bardziej ekonomiczne i wydajne.
2. Zapewnienie bezpieczeństwa danych w domu i w biurze
Oprócz zapewnienia bezpieczeństwa urządzeń, firmy mogą podjąć konkretne kroki w celu zabezpieczenia swoich danych u źródła. Korzystając z rozwiązania do obsługi treści, takiego jak system zarządzania dokumentami (DMS - Document Management System) lub zarządzanie treścią w przedsiębiorstwie (ECM - Enterprise Content Management), organizacje będą miały dostęp do kilku funkcji, które mogą poprawić bezpieczeństwo danych i zmniejszyć ryzyko ataku, w tym:
- Kontrola dostępu i monitorowanie
- Funkcje kontrolne ograniczające czynności, jakie użytkownik może wykonać z dokumentem
- Bezpieczne udostępnianie plików cyfrowych
- Uwierzytelnianie użytkownika
- Szyfrowanie danych
- Bezpieczne tworzenie kopii zapasowych, archiwizacja i przechowywanie danych
- Ścieżki audytu
3. Zabezpiecz swoje rozwiązania i usługi oparte na chmurze
Oprogramowanie i usługi w chmurze są powszechnie stosowane w hybrydowych przestrzeniach roboczych ze względu na ich dostępność i możliwości adaptacji. Jednak wiele organizacji błędnie uważa, że za bezpieczeństwo środowiska chmury odpowiedzialny jest wyłącznie dostawca.
Gartner przewiduje jednak, że do 2025 roku 99 procent awarii bezpieczeństwa chmury będzie spowodowanych winą klienta. Ponadto, jeśli organizacje nie kontrolują korzystania z chmury publicznej - czyli korzystania z bezpłatnych usług w chmurze - to istnieje duże prawdopodobieństwo, że będą udostępniać wrażliwe dane za pośrednictwem tych platform.
Podczas gdy dostawcy usług w chmurze muszą zapewnić bezpieczne systemy i serwery, przedsiębiorstwa również ponoszą odpowiedzialność za zapewnienie bezpieczeństwa swoich danych.
Aby zabezpieczyć swoje informacje w środowiskach chmury, organizacje mogą podjąć pięć następujących kroków:
- Ocena swojego aktualnego środowiska danych i dokumentów
- Monitorowanie, kontrola i ograniczanie dostępu do plików
- Stała aktualizacja zabezpieczeń sieciowych
- Używanie silnych haseł i szyfrowania
- Szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego
4. Zapewnij swoim pracownikom szkolenie w zakresie świadomości bezpieczeństwa cybernetycznego
Raport firmy Verizon dotyczący dochodzeń związanych z naruszeniami danych z 2019 r. [Verizon's 2019 Data Breach Investigations Report] wykazał, że 33 procent ataków obejmowało socjotechnikę, podczas gdy 32 procent naruszeń opierało się na phishingu. Co więcej, w 21 procentach przypadków do naruszenia przyczyniły się błędy. Innymi słowy, Twoi pracownicy są najbardziej prawdopodobnym zagrożeniem bezpieczeństwa, nawet jeśli nie jest to ich intencją.
Szkolenie w zakresie świadomości bezpieczeństwa cybernetycznego ma kluczowe znaczenie dla zmniejszenia ryzyka naruszenia bezpieczeństwa danych w wyniku działań pracownika. Szkolenie powinno odbywać się co najmniej raz w roku i obejmować takie tematy jak:
- Najlepsze praktyki w zakresie bezpieczeństwa cybernetycznego, np. bezpieczne hasła i uwierzytelnianie dwuskładnikowe
- Aktualne i powszechne zagrożenia bezpieczeństwa, np. rozpoznawanie ataków typu phishing
- Zasady obowiązujące w miejscu pracy, które odnoszą się do bezpieczeństwa cybernetycznego, np. praca zdalna, bezpieczeństwo mobilne i zasady BYOD
Bezpieczeństwo jest jednym z krytycznych czynników, które należy rozważyć przy tworzeniu hybrydowego środowiska pracy, obok innych czynników, takich jak produktywność, współpraca, zdolności rozwojowe i adaptacyjne oraz odporność.