Hoe de top 5 uitdagingen op het gebied van cyberbeveiliging bij hybride werk aan te pakken

Veel experts zijn het erover eens dat het personeel van de toekomst zowel op kantoor als op afstand zal werken. Managers denken dat in 2028 16% van het personeel hybride zal werken.

Zorgen voor cyberveiligheid bij werken op afstand is geen eenvoudige taak, zoals het explosief stijgende aantal cyberaanvallen van de afgelopen jaren aantoont. En hoewel grote ondernemingen de krantenkoppen domineren, waren veel kleine en middelgrote bedrijven (MKB) – bedrijven die minder middelen hebben om aan robuuste cyberbeveiliging te besteden dan grote edrijven – ook zwaar het doelwit.

Veel organisaties waren kwetsbaar voor hackers omdat ze aan het begin van de pandemie slechts gefragmenteerde beveiligingspraktijken hadden geïmplementeerd. De overgrote meerderheid (85%) van de CISO’s geeft toe dat ze cyberbeveiliging hebben opgeofferd om werken op afstand mogelijk te maken. Nu, omdat werken op afstand een vast gegeven zal zijn in plaats van een tijdelijke maatregel, is het tijd om de uitdagingen volledig aan te pakken om zowel flexibiliteit als veerkracht te garanderen.

Uitdaging 1. Gebrek aan controle over externe endpoints

Aan het begin van de cononapandemie rustten veel organisaties hun nieuwe externe werknemers uit met bedrijfslaptops. De meeste van hen hebben verschillende stappen ondernomen om deze te beveiligen, zoals het installeren van antivirussoftware en het opstellen van een patchingbeleid. Wanneer bedrijfsapparaten zich echter buiten de perimeter van het bedrijf bevinden, kan het IT-team ze niet volledig controleren, en externe werknemers brengen ze vaak in gevaar. 41 procent van de werknemers gebruikt zelfs persoonlijke toepassingen wanneer ze thuis werken – toepassingen die niet door het IT-team worden gecontroleerd, maar vaak kwetsbaarhedenKlik op het woord voor de betekenis bevatten die cybercriminelen kunnen uitbuiten. Daarom is het van essentieel belang om uw IT-team uitgebreid inzicht te geven in de status van uw externe endpointsKlik op het woord voor de betekenis, inclusief de mogelijkheid om verouderde en niet-ondersteunde toepassingen op te sporen en deze bij te werken of te verwijderen.

Uitdaging #2. Verouderde cyberbeveiligingspraktijken

De verschuiving naar werken op afstand heeft ook de beperkingen van een perimeter-gebaseerde benadering van beveiliging blootgelegd. Om veilige toegang voor externe medewerkers mogelijk te maken, zijn veel organisaties gebruik gaan maken van VPN’s. Maar zodra een gebruiker via een VPNKlik op het woord voor de betekenis verbinding maakt, is de beveiliging niet meer gegarandeerd. Maar zodra een gebruiker verbinding maakt via een VPN-client – die maar al te vaak alleen traditionele gebruikersnaam-wachtwoordverificatie vereist – wordt hij als vertrouwd beschouwd en krijgt hij toegang tot bedrijfssystemen.

Onlangs nog werden de gegevens van meer dan 900 VPN-servers gecompromitteerd. Deze referenties geven hackers toegang tot het hele netwerk van de bedrijven die de VPN-servers gebruiken, tenzij er extra beveiligingscontroles worden uitgevoerd die verder gaan dan verificatie aan de perimeter.

Daarom raden deskundigen organisaties aan om een Zero Trust-modelKlik op het woord voor de betekenis in te voeren: Geen enkele gebruiker of apparaat mag worden vertrouwd totdat het is geverifieerd. Een uitgebreide implementatie van Zero TrustKlik op het woord voor de betekenis omvat meerdere strategieën, zoals netwerksegmentatie, een strikt beleid voor wachtwoordcomplexiteit, multi-factor authenticatie en toegang met zo min mogelijk privileges. Begin met het prioriteren van Zero Trust-praktijken op basis van uw specifieke behoeften.

Uitdaging #3. IT-complexiteit

5 op de 10 IT-professionals zegt dat de complexiteit van hun werk het afgelopen jaar is toegenomen. Door technologieën toe te voegen die werken op afstand mogelijk maken, bovenop alle bestaande tools en processen, is de complexiteit van IT toegenomen. De bijbehorende stress en vermoeidheid vergroten het risico op verkeerde configuraties, gemiste patchesKlik op het woord voor de betekenis en andere fouten die tot een beveiligingsincident kunnen leiden.

Een grondige inventarisatie van IT-middelen kan van onschatbare waarde zijn om IT-teams te helpen de controle terug te krijgen. Met een nauwkeurig inzicht in het IT-ecosysteem kunnen ze dubbele systemen verwijderen, workflows vereenvoudigen en een levensvatbare strategie ontwikkelen voor operationele beveiliging van het hybride personeelsbestand.

Uitdaging #4. Gebrek aan bewustzijn over cyberbeveiliging

De VS hebben al bijna twintig jaar een officiële CybersecurityKlik op het woord voor de betekenis Awareness Month (oktober), maar 95 procent van de cyberincidenten heeft nog steeds te maken met menselijke fouten. Een van de redenen is dat de training van werknemers vaak jammerlijk ontoereikend is: Een enkele online cursus gevolgd door een snelle quiz kan niet de sterke cyberbeveiligingscultuur tot stand brengen die nodig is voor cyberweerbaarheid.

Om de situatie te verbeteren, moet de bedrijfsmentaliteit veranderen. In plaats van mensen te behandelen als cyberbeveiligingsrisico’s waar ze de schuld van krijgen als ze fouten maken, moet u ze zien als cyberbeveiligingsactiva. Organiseer en faciliteer discussies over cyberbeveiliging en moedig mensen met kennis aan om hun collega’s te onderwijzen. Benadruk hoe het internaliseren van best practices op het gebied van cyberbeveiliging het bedrijf ten goede zal komen en ook in het privéleven van werknemers zal doorwerken.

Uitdaging #5. Beveiligingsrisico’s in de cloud

Het gebruik van de cloud zal naar verwachting toenemen. Gartner voorspelt zelfs dat de wereldwijde uitgaven aan de cloud in 2024 met 20,4% zal toenemen.

Organisaties die zich overhaast aan de cloud wagen, laten echter vaak gaten in de beveiliging vallen. Veelgemaakte fouten zijn onder andere het niet uitwerken van beveiligingseisen voordat oplossingen worden geïmplementeerd en het hebben van siloteams die overlappende cloudtechnologieën implementeren.

Nu is het tijd om de juiste beveiligingscontroles centraal te definiëren en af te dwingen. Een goede cloudbeveiligingshygiëne omvat het aannemen van een Zero Trust-model, zoals eerder beschreven, met bijzondere nadruk op zichtbaarheid, toegangscontrole, afdwingen van beleid, beheer van mobiele apparaten (MDM), detectie van bedreigingen van binnenuit, patchbeheer en noodherstel.