COVID-19疫情导致数百万人在家工作和学习。我们业虚拟专用网络快速扩张的同时,我们也看到许多远程办公人员使用不安全的家庭网络–用消费电子产品建造。
为应对疫情,企业迅速扩大其虚拟专用网络容量,许多企业被迫放宽安全标准。此外,现在在公司网站或LinkedIn有许多重要的员工信息,导致更多的泄漏点。此外,许多国家现在都有数字财产记录,这使得很容易找到某人的住所。
这些问题足以让网络安全团队做噩梦。
严格要求确保网络安全
那么,企业如何保护员工的远程访问和安全的网络环境呢?首先,企业需要严格要求其系统和流程。
重要的一步是重建虚拟专用网络标准。为了增加容量,企业必须使用完全支持安全标准的永久性设计,而不是临时更改。这些标准本身需要根据企业的新标准进行重新评估。这将包括部署或重新部署基本保护,如:
- 强密码
- 多因素身份验证
- 基于角色访问
- 加密
家庭网络系统使用宽带供应商提供的个人设备或系统。网络安全团队必须通过以下步骤与员工合作,以提高家庭网络的安全性:
- 注册正在使用的宽带提供商
- 对正在使用的设备进行登记
- 研究并建议配置标准
为了管理网络安全环境,团队必须重新建立端点保护,这需要执行以下步骤:
- 更新恶意软件和病毒保护;
- 最低软件更新标准的强制执行;
- 为安全操作(SecOps)人员建立访问权限
这听起来像是一个复杂而困难的过程,但在美国大多数地区,90%以上的用户集中在两家提供商身上。例如,在我所在地区,我们90%以上的员工使用它Fios或Xfinity。尽管一些员工可能认为这侵犯了他们的隐私(因为大多数员工不是网络和安全工程师),但他们可能欢迎支持这些系统。
如果员工距离太远,无法访问其家用路由器,团队可以提供配置建议,并要求员工提供证明。
团队可以扫描并检查这些网络是否有SecOps或者是否使用建议的配置。请考虑以下问题:
- Wi-Fi服务标识符是否足够安全?
- 有访客账户吗?
- 员工及其家人知道路由器上注册的所有系统吗?
当然,现在正在开发许多新技术。例如,我们可以看到超安全系统的出现Attila Security,它为美国国防部提供基于硬件的安全选项。其他选项包括完全替代虚拟网络技术的新软件选项,如Elisity的Cognitive Access Service,它为端点提供纳米细分。