Distribuirani rad otvara niz novih prijetnji — od kompromitiranih uređaja do nekontroliranog SaaS korištenja. Ovdje su tehničke mjere za obranu u remote radnim modelima.
Rad na daljinu uveo je trajne promjene u arhitekturi napada i obrane. Perimetar više nije definiran. Pristup podacima, aplikacijama i sustavima sada se odvija s udaljenih mreža, preko osobnih uređaja i često bez nadzora. To otvara niz novih prijetnji koje zahtijevaju izmjenu postojećih sigurnosnih politika i uvođenje dodatnih kontrola.
Korisnici se spajaju s uređaja koji nisu dio upravljanog IT okruženja. Takvi uređaji često nemaju ažuriran softver, EDR zaštitu ni pravilnu autentikaciju.
Kontrola:
Korištenje split-tunnel konfiguracije često znači da promet prema internetu ne ide kroz korporativnu inspekciju, dok istovremeno postoji aktivna VPN sesija prema internoj mreži.
Rizik: lateral movement putem zaraženih uređaja iz nezaštićenog dijela prometa.
Rješenje:
Login s udaljene lokacije ne razlikuje se od lokalnog ako ne postoji kontekstualna kontrola (device, lokacija, vrijeme, prethodna aktivnost).
Implementacija:
Zaposlenici u remote modelu češće koriste alate koji nisu službeno odobreni (npr. dijeljenje podataka putem osobnog Dropboxa, korištenje privatnih alata za suradnju).
Odgovor:
U udaljenim okruženjima korisnici rade iz neosiguranih lokacija. To uključuje mogućnost shoulder-surfinga, krađe uređaja, kompromitacije Wi-Fi mreža.
Mjere zaštite:
Remote rad nije privremeni fenomen, već novi model poslovanja. Kibernetička sigurnost u tom kontekstu mora uključiti verifikaciju svakog zahtjeva za pristup, vidljivost prema korištenim alatima i stalnu procjenu rizika. Kontrole moraju pratiti korisnika, a ne mrežnu lokaciju.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.