В традиционном офисе все сотрудники подключаются к центральной защищенной сети, которая управляется и обслуживается ИТ-отделом компании.
При
гибридной работе сотрудники получают доступ к сети из разных мест, используя различные устройства и подключения, что создает фрагментированную инфраструктуру безопасности. Такая фрагментарность затрудняет внедрение и применение согласованных политик безопасности, предоставляя киберпреступникам больше возможностей для использования уязвимостей.
В 2017 году датский судоходный гигант Maersk подвергся масштабной кибератаке из-за фрагментарной инфраструктуры безопасности. Ущерб от атаки оценивается в 300 миллионов долларов, что нанесло ущерб репутации Maersk.
Чтобы предотвратить подобные инциденты, компаниям следует:
Централизовать управление безопасностью: централизация управления позволяет применять единые политики безопасности и осуществлять мониторинг в режиме реального времени с помощью программного обеспечения для удаленного мониторинга компьютеров, независимо от местонахождения сотрудников. Это способствует более быстрому реагированию на инциденты безопасности.
Регулярные обновления и исправления системы: устаревшее программное обеспечение уязвимо. Автоматизируйте обновления и исправления системы, чтобы усилить меры безопасности.
Обучение сотрудников: Сотрудники часто являются первой линией обороны. Регулярные тренинги по кибергигиене и симуляции атак могут повысить осведомленность и готовность.
Многофакторная аутентификация для удаленного доступа: однофакторная аутентификация, например пароли, слаба. Внедрите многофакторную аутентификацию, чтобы добавить дополнительный уровень безопасности.
Регулярные аудиты и оценки безопасности: постоянные аудиты позволяют оценить эффективность мер безопасности и выявить уязвимости. Они должны охватывать как технологические, так и человеческие факторы.