Cybersecurity ten tijde van COVID-19: Succesfactoren voor beveiliging van externe arbeidskrachten

1 min. leestijd
CrowdStrike

Share

Het uitroepen van de pandemie door de Wereldgezondheidsorganisatie (WHO) onderstreept wat we ons allemaal zullen gaan realiseren: dat de ziekte van COVID-19, veroorzaakt door een variatie van het coronavirus, een schaal van sociale en economische onrust zal veroorzaken dat ongekend is in moderne tijden. We horen al van onze klanten dat ze voor plotselinge en diepgaande uitdagingen komen te staan ​​terwijl ze op zoek zijn naar manieren om snel bedrijfsrichtlijnen te ondersteunen. Werknemers verlaten kantoren en bedrijfscampussen en gaan thuis aan het werk. Handhaving van de veiligheid in het licht van deze wereldwijde uittocht bij kantoren brengt voor de meeste organisaties aanzienlijke risico's met zich mee.

Uitdagingen bij het snel realiseren van een model voor thuiswerken

Volgens het laatste rapport van de International Workplace Group werkt wereldwijd 50% van de werknemers minstens 2,5 dag per week buiten het hoofdkantoor. COVID-19 daagt echter meer - en misschien wel alle - organisaties uit om onmiddellijk een mogelijke externe werkstijl te omarmen. Afgezien van de druk die deze exodus van het kantoor uitoefent op IT-teams, netwerkarchitecturen en zelfs leveranciers van apparatuur, zijn er concrete cyber security-uitdagingen waar organisaties rekening mee moeten houden.

Zes tips om cyberbeveiliging op afstand te waarborgen:

  • Zorg ervoor dat je een actueel cyberbeveiligingsbeleid hebt dat 'werken op afstand' omvat. Er bestaat misschien al een sterk beveiligingsbeleid, maar het is belangrijk om deze te herzien en ervoor te zorgen dat ze adequaat zijn naarmate jouw organisatie overstapt op het hebben van meer mensen die thuis werken, dan op kantoor. Het beveiligingsbeleid moet Secure Remote Access, het gebruik van persoonlijke verbonden apparaten en bijgewerkte data privacy overwegingen omvatten omtrent toegang van werknemers tot documenten en andere informatie. Het is ook belangrijk om rekening te houden met een toename van het gebruik van shadow-IT en cloudtechnologie.
  • Maak een plan voor BYOD-apparaten (Bring Your Own Device) die verbinding maken met jouw organisatie. Werknemers die thuis werken gebruiken vaak persoonlijke apparaten om zakelijke functies uit te voeren. Dat gebeurt met name als zij geen toegang kunnen krijgen tot een door het bedrijf geleverd apparaat, bijvoorbeeld omdat de toeleveringsketens kunnen vertragen. Persoonlijke apparaten moeten hetzelfde beveiligingsniveau hebben als een apparaat dat eigendom is van het bedrijf en je moet ook rekening houden met de gevolgen voor privacy als het gaat om apparaten die eigendom zijn van de werknemers wanneer die verbinding maken met een bedrijfsnetwerk.
  • Gevoelige gegevens kunnen benaderd worden via onveilige WiFi-netwerken. Werknemers die thuis werken hebben toegang tot gevoelige bedrijfsgegevens via WiFi-thuisnetwerken. Voor die netwerken zijn niet dezelfde beveiligingsmaatregelen getroffen zoals de firewalls die in traditionele kantoren worden gebruikt. Er zal ook meer connectiviteit plaatsvinden afkomstig van afgelegen locaties, waardoor meer aandacht besteed moet worden aan data-privacy en het zoeken naar inbraken vanaf een groter aantal toegangspunten tot het netwerk.
  • Cybersecurity 'hygiëne' en zichtbaarheid zullen van cruciaal belang zijn. Het is niet ongebruikelijk dat persoonlijke apparaten slecht onderhouden zijn op het gebied van cyberbeveiliging. Werknemers die thuis werken, kunnen er dan ook toe leiden dat een organisatie zichtbaarheid verliest over apparaten en hoe deze geconfigureerd, gepatcht en zelfs beveiligd zijn..
  • Mensen opleiden en bewust maken is nu cruciaal, omdat oplichtingspraktijken met het coronavirus als thema escaleren. De Wereldgezondheidsorganisatie (WHO) en de Amerikaanse Federal Trade Commission (FTC) hebben al gewaarschuwd voor aanhoudende phishing-aanvallen en oplichtingscampagnes met het coronavirus als thema. Voortdurende opleiding en communicatie voor eindgebruikers is uiterst belangrijk en moet ervoor zorgen dat externe medewerkers snel contact kunnen opnemen met de IT-afdeling voor advies. Organisaties zouden ook moeten overwegen om strengere e-mailbeveiliging maatregelen te nemen.
  • Crisis management- en responsplannen voor incidenten moeten uitvoerbaar zijn door externe medewerkers. Een cyberincident dat zich voordoet wanneer een organisatie al buiten de normale omstandigheden opereert, heeft een groter potentieel om uit de hand te lopen. Effectieve tools voor samenwerking op afstand - inclusief out-of-band conference bridges, messaging platforms en productiviteitsapplicaties - kunnen een verspreid team in staat stellen een "virtuele oorlogsruimte" te creëren van waaruit de responsinspanningen beheerd kunnen worden. Als de plannen van jouw organisatie afhankelijk zijn van fysieke toegang of het binnenvliegen van technici voor specifieke taken (bijvoorbeeld het opnieuw in beeld brengen of vervangen van aangetaste machines), kan het verstandig zijn om alternatieve methoden of lokale bronnen te verkennen.

Beveiliging voor extern personeel

CrowdStrike bevindt zich in een unieke positie om bedrijven te helpen die worstelen met deze plotselinge verschuiving naar een externe beroepsbevolking, om twee redenen: ten eerste is ons cloudplatform en onze lightweight agent architectuur bij uitstek geschikt voor het ondersteunen en specifiek beveiligen van externe werknemers; de tweede reden is dat we als bedrijf in dit opzicht echt "ons eigen hondenvoer eten" - we ondersteunen zelf een breed en wijd verspreid personeelsbestand op afstand, dus we hebben diepgaande institutionele kennis over hoe we dit veilig en effectief kunnen doen.

Hieronder vindt je verschillende mogelijkheden die het cloud-native CrowdStrike Falcon®-platform kan bieden om een ​​snelle transitie mogelijke te maken en beveiliging te garanderen terwijl jouw personeel van kantoor naar huis verplaatst:

Benut de schaalbaarheid en kosteneffectiviteit van de cloud. Een architectuur die vanaf de grond af aan opgebouwd is voor de cloud en zich aanpast aan de eisen van klanten. Het biedt enorme opslagcapaciteit en rekenkracht om realtime bescherming te bieden, ongeacht waarmee jouw werknemers verbinding maken. Werken met een cloud security architectuur zorgt ervoor dat indien nodig extra resources geleverd kunnen worden. Terwijl jij alles op alles zet om externe medewerkers goed te ondersteunen, hoef je geen hardware en software veranderingen in te plannen, voor te bereiden of in te richten om gelijke tred te houden.

Bereik het hoogste beveiligingsniveau, ongeacht waar jouw werknemers zich bevinden. Het hebben van een 100% cloud-delivered beveiligingsarchitectuur zorgt ervoor dat je elke workload overal kunt beschermen, inclusief workloads buiten de firewall. Zelfs wanneer deze offline zijn, wordt een hoog niveau van efficiënte real-time beveiligingsfunctionaliteit aangeboden gecombineerd met compliance status informatie. Het opsporen van bedreigingen op elk apparaat, vooral die dreigingen welke niet op het netwerk staan, is van cruciaal belang. Dit op een eenvoudige manier eenvoudig doen - met data die direct en overal toegankelijk zijn - kan alleen gedaan worden via een native cloud-delivered oplossing.

Vertrouw op een eenvoudige beveiligingsarchitectuur die uitgebreide zichtbaarheid biedt. Weten wie en wat zich binnen het netwerk bevinden, is de basis voor proactief beveiligingsbeheer. Het is zeer belangrijk om volledige zichtbaarheid te hebben over ieder apparaat dat verbinding maakt met het netwerk, ongeacht waar het verbinding mee maakt. Met CrowdStrike® Falcon is het opnieuw opstarten niet nodig om het te installeren; er is een minimale impact op de runtime-prestaties; er zijn geen "scanstormen" of opdringerige signature updates die de ervaring van de eindgebruiker nadelig beïnvloeden; en gebruikers kunnen binnen enkele seconden beveiligd worden. De continue en uitgebreide workload monitoring en discovery van het Falcon-platform geeft beveiligingsteams volledige zichtbaarheid over elk apparaat: dit omvat lokale apparaten, externe kantoor- en thuisapparaten en cloud workloads. Deze zichtbaarheid breidt ook de bescherming uit over containers en mobiele apparaten.

Realiseer zorgeloze beveiliging met Endpoint Protection as a Service. Met CrowdStrike Falcon Complete ™ kunnen klanten de implementatie, het beheer en de respons op incidenten van endpoint beveiliging toevertrouwen aan het team van beveiligingsexperts van CrowdStrike. Het resultaat is een directe geoptimaliseerde beveiligingshouding zonder de last, overhead en kosten van het beheer van een uitgebreid endpoint beveiligingsprogramma. Hierdoor worden interne middelen vrijgemaakt om aan andere projecten te werken. Falcon Complete is een 100% hands-off en zorgeloze oplossing voor endpoint beveiliging die op unieke wijze de mensen, processen en technologie biedt die nodig zijn om alle aspecten van endpoint beveiliging te behandelen. Van onboarding en configuratie tot onderhoud, monitoring, incidentafhandeling en herstel, ongeacht ​​werkbelasting op locatie of bij iemand die op afstand werkt.

Conclusie

De COVID-19-crisis zal er waarschijnlijk nog een tijdje zijn. Organisaties en hun werknemers zullen gedwongen worden om snel moeilijke beslissingen te nemen. Het mogelijk maken van werkend personeel op afstand is een van die beslissingen. Er zijn risico's aan verbonden om dit snel te bereiken, maar de beveiliging van jouw netwerken, apparaten en data maken daar geen onderdeel van uit.

Meld je aan voor onze nieuwsbrief

Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.

Artikelen

Meer updates