What is Remote Work Security?

毫無疑問,COVID-19 大流行正常化了遠程工作。 雖然過去某些組織允許遠程工作,但大多數公司在疫情的高峰期間被迫支持遠端勞動力數月或多年。

由於對遠程工作進行這種強制實驗,許多組織發現,至少一些員工至少有部分時間在家工作是可能的,而且更好。 因此,許多公司計劃無限期允許遠程工作。

下載勞動力安全報告

What is Remote Work Security?

遠端工作安全定義

遠程工作為組織及其員工提供重大好處。 但是,它也可能為公司構成安全風險。 遠端工作者在與現場員工完全不同的環境中運作,這會產生獨特的風險和安全挑戰。 遠端工作安全認識到這些風險,以及公司需要適應以有效地保護他們的遠端勞動力。 這包括設計安全政策和部署安全解決方案,以解決遠端工作的這些獨特風險。

遠程工作時的主要風險

Remote workers face many of the same security risks as on-site employees. However, their unique situation exacerbates some security risks and creates new ones. Some of the primary security risks of remote work include:

  • 網路釣魚攻擊: Remote workers are more vulnerable to phishing attacks due to their use of personal devices for work, their location outside of corporate perimeter-based security solutions, and blurred lines between business and personal use. Cybercriminals take advantage of this increased vulnerability, and phishing attacks surged during the COVID-19 pandemic.
  • 惡意軟體感染: 遠端工作人員越來越多地使用個人裝置進行工作,這意味著能夠存取公司資料和資源的裝置也可能安裝了未經批准的應用程式並用於個人瀏覽。 由於這些裝置也可能缺乏企業端點資安解決方案,這為惡意軟體感染裝置創造了完美的環境,作為攻擊企業資源的立足點。
  • Account Takeover: 隨著遠端工作的興起,虛擬私人網路 (VPN)、遠端桌面協定 (RDP) 和類似遠端存取解決方案的使用激增。 這使得員工憑證對網路犯罪分子更加有價值,因為它們允許攻擊者遠端存取公司係統以竊取資料、植入勒索軟體或執行其他惡意操作。
  • 行動惡意軟體: With remote work, many organizations have implemented bring your own device (BYOD) programs that allow employees to work from their preferred, personal devices. As a result, mobile devices are more common in the workplace, and cybercriminals are directly targeting these devices in their attacks via malicious mobile apps, SMS phishing (SMiShing) campaigns, and other attacks specifically geared towards mobile devices.
  • 監理非合規: With remote work, employees are accessing corporate and customer information from home, often using personal devices. This can create significant regulatory compliance challenges for an organization if it is not able to effectively protect sensitive customer data entrusted to it and enforce corporate security policies.

遠端工作安全政策

企業安全政策主要旨在管理現場員工的風險。 使用遠端工作,公司可能需要建立其他安全政策並對現有的安全政策進行修改。 重要的遠端工作安全性原則的一些範例包括:

  • Bring Your Own Device (BYOD): 隨著他們轉向遠程工作,許多組織都推出 BYOD programs, which enabled employees to work remotely from personal devices. With these BYOD programs comes the need to define BYOD policies outlining the requirements that these personal devices must meet to be permitted access to corporate data and resources.
  • 端點資安: 透過遠端工作,員工可以在位於公司網路及其外圍防禦之外的裝置中工作。 因此,端點是抵禦網路威脅的新第一道防線。 企業安全策略應包括用於工作的裝置的安全要求,例如安裝企業安全解決方案和及時安裝更新。
  • 可接受的使用方式: 透過遠距工作,業務和個人使用之間的界限變得模糊,因為員工可以在個人裝置上執行業務任務,反之亦然。 可接受的使用策略定義了企業裝置允許哪些活動,並且對於最大限度地降低企業裝置受感染的風險至關重要。
  • 資料安全性: Remote work makes it necessary for employees to access sensitive data from home and to communicate via corporate collaboration apps. A data security policy should outline rules for accessing and managing sensitive corporate data, such as disallowing the use of personal cloud storage for company data.
  • 事件回應: Incident response 策略通常是基於受感染裝置和安全人員都位於現場的假設來設計的。 在遠程工作中,應調整事件應對應策略,以應對外部安全事件的風險。

遠端工作安全最佳實務

有效的遠端工作安全包括識別和解決遠端工作者面臨的獨特安全風險和挑戰。 遠端工作人員需要安全地遠端存取企業資源、安全的網路存取、資料安全策略和端點資安解決方案。

#1.安全遠端存取

Employees working from off-site need secure connectivity to enterprise networks and resources. Some vital components of secure remote access include:

  • Encrypted Connection: 遠端工作人員透過不受信任且不安全的網路連接到公司網路和資源。 加密的連線,例如由一個提供的連線 虛擬私人網路 (VPN) 對於保護敏感資料免遭竊聽至關重要。
  • 多重身份驗證 (MFA): 遠端工作增加了使用者密碼或裝置被洩露的可能性,可能會導致未經授權的存取其帳戶。 MFA 透過要求多個因素(例如密碼和受信任裝置的組合)使攻擊者更難成功驗證使用者身分。
  • 裝置 安全態勢評估: With BYOD and dual-use devices, employees may install malicious apps or be infected by malware when using a device for personal reasons. Before allowing devices to connect to enterprise resources and networks, they should be assessed to determine if they meet corporate security policy requirements and are potentially compromised.
  • 零信任網路存取(ZTNA): Cyber threat actors commonly take advantage of remote work by compromising users’ accounts and using their VPN connections to access and explore corporate resources. ZTNA provides access on a case-by-case basis determined by role-based access controls, making this lateral movement more difficult to perform and limiting the impact of a compromised account.

#2. Internet Access Security

在家工作時,員工會面臨公共互聯網所帶來的所有風險和威脅。 緩解網際網路中的威脅需要下列功能:

  • 網址過濾: 遠端工作會增加員工存取用於工作目的的裝置上的惡意或不當網站的可能性。 網址過濾使組織能夠透過限制員工可以在公司設備上存取的網站來實施公司安全策略。 
  • 網址信譽: 惡意連結是網路釣魚活動中的常見工具,因為網路犯罪分子試圖將員工引導至提供惡意軟體或竊取憑證的網站。 網址 聲譽檢查可以幫助識別這些惡意域名,並防止員工無意中訪問這些域名,從而使自己和公司面臨風險。
  • Content Disarm and Reconstruction (CDR): 作為網路釣魚活動的一部分,網路犯罪分子通常會在看似良性的文件中嵌入惡意內容。 CDR 會解構檔案、刪除惡意內容,然後重新建置它,然後再將已清除的檔案傳送給預定的收件者。 此程序可以管理公司風險,同時將對最終用戶的影響降到最低。
  • 網路釣魚防護: Phishing attacks increased significantly during the COVID-19 pandemic as cybercriminals took advantage of employees working from home. Anti-phishing protection is essential to managing the risk that a successful phishing campaign will lead to an infected endpoint or compromised employee account.
  • 認證保護: 在遠端工作中,員工登入憑證甚至成為犯罪分子的更大目標,因為它們允許透過 VPN 或 RDP 存取企業網路或企業軟體即服務解決方案。 憑證保護解決方案會嘗試識別並阻止受入侵的憑證的使用,從而保護公司和其員工。

#3. 資料保護

Remote workers need access to sensitive data, but this also creates the risk of data breach. To protect its corporate and customer data, companies require the following data security tools:

  • 磁碟加密: 遠端工作大大增加了包含敏感公司或客戶資料的裝置遺失或被盜的可能性。 所有端點應採用全碟加密進行保護,以防止從放錯位置的裝置的記憶體讀取敏感資料。
  • 資料外洩防護 (DLP): 隨著遠端工作,電子郵件和企業協作應用程序的使用量急劇,這增加了敏感數據暴露在它們上面的可能性。 協作應用程序上的所有電子郵件和消息應該被掃描是否有敏感數據,以確保它們不會洩露給未經授權的方面。
  • 檔案分類: Properly protecting sensitive data requires the ability to identify and appropriately mark sensitive data within files; however, this is infeasible to do manually at scale. Effective data protection requires automated scanning of files for sensitive content to ensure that this data can be appropriately marked and secured.

#4. Endpoint Protection

遠距工作使員工的裝置面臨惡意軟體感染的風險。 部署在這些裝置上的端點資安解決方案應該具有一定的功能,例如:

  • 勒索軟體防護: 勒索軟體已成為企業網路安全的主要威脅。 網路犯罪分子利用遠端工作激增的機會,透過網路釣魚活動部署惡意軟體,或使用受損的憑證透過 VPN 或 RDP 進行身份驗證。 勒索軟體預防解決方案對於保護企業端點和後端基礎設施免受勒索軟體攻擊至關重要。
  • 隔離感染端點: 通常,向遠端工作的過渡會導致公司對其端點的控制減少,因為許多端點在公司網路之外運作。 因此,惡意軟體感染在被發現和遏制之前可能會進一步傳播。 端點偵測和回應 部署在這些裝置上的 (EDR) 解決方案應包括在受感染端點對其他企業系統構成風險之前隔離受感染端點的能力。
  • 勒索軟體恢復: 勒索軟體攻擊旨在加密文件,使其無法透過解密金鑰使用。 通常,這些攻擊會在加密開始後被偵測到並停止,這意味著某些檔案已經變得不可讀。 端點保護解決方案應包括恢復被勒索軟體攻擊加密的檔案的能力。
  • Mobile Threat Defense (MTD): 隨著公司推出 BYOD 政策,允許員工透過個人和兩用裝置工作,向遠端工作的轉變推動了行動裝置的廣泛採用。 因此,網路犯罪分子越來越將注意力集中在行動裝置上,導致 2020 年 97% 的公司面臨行動威脅。 管理企業攻擊面的擴充需要部署 行動安全 能夠存取企業資源的裝置的解決方案。

Harmony 遠端工作解決方案

遠程工作計劃對企業帶來重大的好處,並可以增加員工滿意度和保留率。 但是,遠端工作也會產生安全威脅,這些威脅必須作為企業安全政策的一部分解決。 Check Point Harmony 提供一套完整的解決方案,旨在解決遠端工作的獨特安全挑戰。 

也歡迎您在 Check Point 中詳細了解遠距工作興起的影響 2022 年勞動力安全報告

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明