Migration inversée: problèmes de sécurité de l'information lors du retour des employés dans les bureaux

image



Après le déclenchement de la pandémie et le régime d'auto-isolement, l'entreprise a été confrontée à un problème sous la forme de la nécessité d'assurer la sécurité des informations des employés distants. En effet, le périmètre de sécurité évolue beaucoup; dans un premier temps, les données d'entreprise dépassent ce périmètre, donc de nombreuses entreprises ont pris de grands risques. Le comportement imprudent de l'employé et toutes les données précieuses sont allés aux cybercriminels.



Mais au fil du temps, tout a fonctionné: l'entreprise s'est adaptée aux nouvelles conditions et les services de sécurité de l'information de différentes entreprises ont à tout le moins appris à protéger le périmètre extérieur. Mais maintenant, la situation est inversée - de plus en plus d'entreprises renvoient des employés dans leurs bureaux, il n'y a plus d'auto-isolement, ce qui signifie qu'il est nécessaire de repousser les limites de protection, de modifier les systèmes de sécurité de l'information et de résoudre de nombreux problèmes. Sous la coupe, parlons de ces tâches et comment les résoudre.



La tâche principale est de mettre en ordre les mesures de protection des informations de l'entreprise dans les bureaux. Le fait est qu'environ la moitié des employés travaillant à distance ne font pas attention aux règles de sécurité. Selon Tessian, il y a beaucoup de ces employés - plus de 52%. Avec eux, vous devez effectuer un travail préparatoire systématique, ainsi que résoudre d'autres problèmes.



Équipement d'entreprise et mises à niveau







Il y a des entreprises qui, presque immédiatement après le début de la quarantaine et l'introduction d'un régime d'auto-isolement, ont fourni à leurs employés des équipements d'entreprise avec des outils personnalisés de protection à distance. Les entreprises les mieux préparées ont développé un système de mise à jour à distance de ces équipements, avec l'installation des dernières mises à jour / correctifs logiciels.



Mais l'écrasante majorité des entreprises qui délivraient des ordinateurs portables ou des ordinateurs de bureau à leurs employés distants n'avaient pas le temps / ne pouvaient / ne voulaient pas (insister sur le nécessaire) pour déployer un tel système de mise à jour centralisé. Et si auparavant cela était fait par un administrateur système qui était au bureau, alors à la maison, son utilisateur actuel est responsable de l'équipement de l'entreprise. L'administrateur système ne se rendra pas dans les foyers.



Le logiciel n'a pas été mis à jour depuis de nombreux mois, car à la maison, si un système de télécommande n'est pas configuré, les utilisateurs eux-mêmes ne feront rien. Eh bien, à leur retour dans les bureaux, les services de sécurité de l'information devront procéder à une inspection à grande échelle de l'équipement retourné avec une mise à jour / modernisation supplémentaire. Le non-respect de cette consigne pourrait mettre le réseau de votre entreprise en danger.



Jeux et applications personnelles sur les PC d'entreprise



Le deuxième problème est lié au premier. Non seulement les équipements d'entreprise restent sans mises à jour, mais certains employés y installent également des applications personnelles, utilisent des services personnels.



Si l'entreprise a effectué les travaux nécessaires à l'avance pour installer le logiciel de contrôle sur les équipements de l'entreprise, ce problème peut être évité. Si ce n'est pas le cas, comme cela a probablement été le cas, la menace devient plus que réelle.



Dès qu'un ordinateur portable infecté par un malware inconnu est connecté au réseau interne de l'entreprise, ce dernier peut être compromis en quelques minutes. Par conséquent, le service de sécurité de l'information doit également effectuer une vérification à grande échelle des menaces liées à l'information.



Un ordinateur portable, de nombreux utilisateurs







En plus d'installer des jeux et des applications personnelles, il peut être difficile pour les membres de la famille d'un employé d'accéder à son équipement d'entreprise. Cela est particulièrement vrai s'il n'y a pas d'ordinateur portable ou d'ordinateur fixe à la maison, mais qu'il y a des enfants ou tout autre membre curieux du ménage.



Dans ce cas, une solution est trouvée rapidement - un nouveau compte est créé avec lequel les utilisateurs secondaires se connectent, téléchargent des applications et des jeux, surfent sur les réseaux sociaux. Tout cela peut être mis en œuvre à partir du compte principal, dont la protection est simplement désactivée dans le pire des cas.



Dans de nombreux cas, le mot de passe et le login de l'employé deviennent la propriété de membres du ménage reconnaissants qui ne cherchent pas du tout à stocker les données reçues comme la prunelle de leurs yeux.



En conséquence, le service de sécurité de l'information doit partir de l'hypothèse que tous les comptes de l'équipement retourné ont été compromis. Cela signifie qu'il est nécessaire de remplacer ces anciens comptes par de nouveaux.



Je suis avec mon



Un autre problème majeur est l'utilisation de l'équipement personnel par les employés dans le cadre de l'exécution de tâches d'entreprise. Il se peut que quelqu'un n'ait pas du tout utilisé un ordinateur portable fourni au travail (pas un outil familier, il fonctionne lentement, etc.), mais a travaillé avec un outil personnel.



Ce ne sont pas nécessairement des ordinateurs portables, les employés peuvent utiliser des lecteurs flash, d'autres lecteurs externes, des smartphones et bien plus encore pour se connecter au réseau de l'entreprise et travailler avec ces entreprises.



En conséquence, après le retour des employés dans les bureaux, il vaut la peine de scanner le réseau de l'entreprise à la recherche de nouveaux appareils - il est fort possible que l'un des employés ait apporté son équipement personnel à l'entreprise. Simplement parce que j'y suis habitué, c'est plus pratique. Le danger de cette approche n'est pas compris par tous les employés.



Modification du périmètre de protection



image



Cela a déjà été dit ci-dessus, mais cela vaut la peine de le répéter. Il est impératif pour l'entreprise de commencer à surveiller les équipements qui étaient auparavant hors du bureau. Après le retour des ordinateurs portables, ordinateurs de bureau, smartphones et autres appareils dans les bureaux, vous devez effectuer des contrôles périmétriques plus fréquents et plus approfondis qu'auparavant.



Ainsi, vous pouvez éliminer rapidement les menaces émergentes et ramener progressivement tout à la case départ. Les experts en sécurité réseau recommandent , par exemple, un inventaire de tous les systèmes de l'entreprise qui peuvent être connectés à partir d'Internet.



Il est également conseillé d'étudier les journaux d'événements des appareils d'entreprise des utilisateurs qui ont été en dehors du périmètre de protection. Dans ce cas, vous pouvez identifier rapidement le problème et empêcher toute compromission du réseau d'entreprise.



Tout ne reviendra pas



image



De nos jours, peu d'entreprises retournent tout leur état au bureau. Certains font des compromis et n'invitent que les employés qui sont extrêmement importants pour le travail de l'entreprise et qui sont indispensables au bureau à revenir. Ou ils organisent le travail par équipes avec rotation de ceux qui travaillent à domicile et de ceux qui travaillent au bureau.



Mais dans ce cas, vous devez continuer à contrôler non seulement le périmètre intérieur, mais également le périmètre extérieur. Il est également nécessaire d'assurer la sécurité des travailleurs à distance, de vérifier périodiquement les équipements de l'entreprise en dehors du bureau et de dispenser une formation à l'information aux travailleurs à distance.



La situation dans ce cas devient un peu plus compliquée, car il est nécessaire de protéger à la fois le réseau interne de l'entreprise et le réseau externe. Revenir deux ans en arrière ne fonctionnera pas - après tout, de nombreux employés ont aimé travailler à domicile. Ainsi, seulement 9% de ceux qui sont allés travailler à distance veulent revenir et travailler uniquement au bureau. 35% veulent rester en dehors des murs de l'entreprise, travaillant à domicile, et 56% aimeraient passer une partie de la semaine de travail à la maison et une partie - travailler depuis le bureau.



En conséquence, les services de sécurité de l'information doivent planifier leurs travaux ultérieurs afin que la nouvelle réalité n'interfère pas avec le travail de l'entreprise, mais permette au contraire d'obtenir certains avantages.



Et Zyxel?



La mise à jour récemment publiée du système de gestion de réseau centralisé Zyxel Nebula comprenait plusieurs mises à jour de sécurité importantes:



  • Ajout de la prise en charge des pare-feu USG FLEX .
  • Le concept moderne de sécurité intégrée Zero Trust a été mis en œuvre.


Plus précisement:



  • Introduction de l'authentification à deux facteurs basée sur Google Authenticator - vérifie l'authenticité des utilisateurs accédant au réseau via des lieux de travail distants et des appareils mobiles personnels.
  • Zyxel Secure Wi-Fi — «» , SSID , . , .
  • (CDR) — USG FLEX , , ( ).



All Articles