員工 WFH(在家工作),CISO(資安長)遠距管理資安三秘訣

資安長 (CISO) 如何管理遠距上班的資安問題?以下提供 3 個保護網路、端點及使用者的祕訣。

在家工作/遠距上班與混合上班模式未來將成為常態,這表示資安長必須建立一套有效的資安策略來管理企業日益擴大的受攻擊面。說實在的,企業機構再也沒有本錢可以輕忽遠距上班的資安問題,因為勒索病毒不論是攻擊案例或勒索金額都不斷攀升。請看趨勢科技網路資安副總裁 Greg Young 與趨勢科技澳洲技術總監 Mick McCluney 對於如何建立一套良好的在家上班 (WFH) 資安策略有何看法。


三個給CISO(資安長)的 WFH (在家工作/遠距上班)資安祕訣

遠距上班的資安現況


網路釣魚攻擊正隨著人們對於新冠肺炎(COVID-19) 的恐懼而不斷擴散。2021 年,趨勢科技為客戶攔截了超過 940 億次的電子郵件、檔案與網址相關威脅,較 2020 年大幅增加了 42%。澳洲競爭與消費委員會 (Australian Competition & Consumer Commission) 所經營的 Scamwatch 網站收到了將近 6,500 件 COVID-19 相關的詐騙檢舉,通報的損失金額高達 980 萬澳幣 (約 2.07 億台幣)。

這一點相當令企業擔憂,因為員工的公司筆電和他們的個人裝置會共用家庭網路,一旦網路上的其他裝置遭到攻擊,公司筆電也可能遭殃。像這樣日益擴大的受攻擊面,很難單靠零散的資安產品來加以防護,因為只能涵蓋整個網路的一小部分。

虛擬私人網路 (VPN) 也無法滿足資安的需求,因為很難維持並處理龐大的入口流量。由於 VPN 的擴充性有限,因此隨著流量增加、延遲就更明顯,進而拖慢業務的營運。而從資安的角度來看,缺乏擴充性意味著 IT 團隊必須不斷部署更多硬體裝置來提供威脅偵測、防火牆、資料外洩防護 (DLP) 以及其他防護功能。

不僅如此,並非所有的 VPN 廠商都會遵守最佳實務原則,這一點誰都不能保證。不過,您的第三方廠商若有任何地方便宜行事,那就可能製造一些機會讓駭客入侵您的網路,並蒐集一些重要的登入憑證。根據 Verizon 的一份報告指出,76% 的網路資安事件都跟使用者登入憑證遭到外洩有關。

最後,員工也可能覺得遠距上班的資安政策很麻煩,所以就直接忽視。根據 Venn 所做的一份調查發現,美國 71% 的受雇者承認自己有時會避開公司的 IT 政策和程序來提高工作效率。

三個遠距上班資安祕訣


上述的現況確實令人擔憂,但好消息是,只需一些小幅度的調整,無需花大錢,就能解決這些問題,這樣董事會高層也就不會反對。

以下是三個可長期提升您遠距上班資安的方式:

1.採用 XDR 與零信任 (Zero Trust) 來善端點管理

雖然端點偵測及回應 (EDR) 這樣的技術非常有用,但它仍有先天上的限制,因為駭客不會只利用一種管道 (如端點裝置),還會利用其他管道,包括:電子郵件、網路、軟體服務 (SaaS) 等等。

您可採用一套具備延伸式偵測及回應 (XDR) 功能的平台來取得全方位的可視性,XDR 會蒐集並交叉關聯來自所有端點及防護層的資料,讓資安團隊掌握完整的資訊來縮短「平均偵測時間/平均回應時間」(MTTD/MTTR)。

強大的端點防護還需另一項重要的元素,那就是要能清楚掌握您網路上的「人員」和「事物」。這就是採用零信任資安方法所能獲得的好處,其作法是假設任何裝置、使用者或應用程式都不能信任,它們都有可能遭到入侵,或已經遭到入侵。在使用者、裝置和應用程式獲得網路存取權限之前,必須先加以掃描及認證,如此就可減少駭客進入和躲藏在您企業內部的機會。記得還要持續監控網路內的端點裝置,以便發掘任何可能遭到入侵的跡象或異常行為。

2.採用 SDN 來強化您的 VPN


採用軟體定義網路 (SDN) 資安解決方案來補強您的 VPN,也是一個改善遠距上班資安的不錯方式。由於 SDN 是採用軟體來為企業提供傳統廣域網路 (WAN) 無法提供的現代化網路功能,可以讓網路更穩定、也更容易擴充。

SDN 的作法是將負責決定路由路徑的控制層與實際透過路由器轉送流量的機制分開。如此可讓網路流量最佳化,並根據應用程式或服務的類型來將流量分類,然後透過客製化政策決定流量傳送的先後順序。例如,資安團隊可設定讓獲得信任的業務應用程式流量通過私有網路,或者設定社群媒體內容的流量必須傳送到某種雲端防護來進一步檢查。

SDN 解決方案可整合進階的雲端原生資安功能、省下部署硬體裝置來擴充 VPN 的額外成本。此外,SDN 還可透過集中管理來提升您整體網路的可視性,讓 IT 團隊更容易檢查流量,並採用零信任的認證。

3.教育您的員工


正如前面提到,員工經常會忽視一些麻煩的資安作業。所以,為了減輕員工的負擔,請提供預先設好組態設定來落實以下最佳實務原則的工作電腦:

  • 每 90 天變更一次密碼。
  • 採用多重認證 (MFA) 與單一簽入 (SSO) 來存取公司帳號和應用程式。
  • 僅使用企業的雲端儲存帳號來儲存及共用辦公室文件。
  • 禁止存取不安全的應用程式和網站。

提供筆電給員工使用不一定會比較耗費成本,與其在遭遇惡意程式或勒索病毒攻擊之後,必須花費更多的錢來清除感染,您不如聰明地將一些多餘的開銷省下來支付這些設備的成本。而且,組態設定良好的工作電腦可減少資安事件的發生機率,長期下來企業反而可以節省更多成本,而且還能將心力集中在最需要關注的少數事件。

雖然公司配發工作電腦給員工有助於盡量減少資安漏洞,但也需要員工的配合。請舉辦一些資安意識教育訓練來為員工解答各種迷惑,並用書面方式提供一些資安標準程序與最佳實務原則,例如:經常更新家用 Wi-Fi 網路的密碼,以及避免使用公共 Wi-Fi 網路。此外,您也可以透過內部網路釣魚測試來發掘一些員工的潛在資安漏洞。

下一步


切記,科技和資安威脅都會不斷演進,您的遠距上班資安策略也要與時俱進。請定期檢驗現有資安工具的成效、評估備份與災難復原方案,並持續為員工舉辦資安教育訓練。

如需有關零信任和企業遠距上班資安的更多分析,請參閱以下文章:

原文出處:3 Remote Work Security Tips for CISOs 作者:Greg Young 與 Mick McCluney