5 Les menaces de sécurité à surveiller avec les travailleurs à distance
CYBER NOUVELLES

5 Les menaces de sécurité à surveiller avec les travailleurs à distance


Le travail à distance offre aux employés un meilleur équilibre entre vie professionnelle, flexibilité de localisation, et de plus grandes possibilités d'emploi.

Malheureusement pour les employeurs, ils peuvent être un cauchemar si la cybersécurité ne sont pas manipulés correctement. Pour commencer l'approche de gestion de la cybersécurité pour les travailleurs à distance, voici cinq menaces que les travailleurs à distance et les employeurs doivent être conscients de.




Les travailleurs à distance sont notoirement sensibles aux violations de données. Une étude menée par CybSafe découvert qu'un tiers des personnes interrogées dans les entreprises de petite à moyenne (PME) ont subi une violation de données grâce à leur main-d'œuvre à distance.

En plus de l'étude CybSafe, un rapport et global en milieu de travail emplois flexibles Analytics a découvert que le nombre de personnes travaillant à distance dans le U.S. augmenté par une importante 159% de 2005-2017. Ce lieux employeurs dans une situation où ils voudront probablement offrir des options de travail à distance pour attirer les talents et rester compétitifs. Encore, ils ne peuvent pas le faire au détriment de la cybersécurité.

Pour que les employés à distance pour protéger efficacement, qu'eux-mêmes et leurs employeurs doivent être conscients des menaces de sécurité pour regarder dehors pour.

#1 – Utilisation de périphériques personnels pour le travail (BYOD)

dispositifs employés tombent généralement dans l'une des trois politiques:

Fournis par l'employeur périphérique (EPD) – Aussi connu comme « dispositifs d'entreprise-liable », ces appareils sont achetés et détenus par la société uniquement pour un usage professionnel.

Apportez votre propre matériel (BYOD) – L'employé est le propriétaire personnel de l'appareil utilisé pour leur travail, bien que leur employeur peut fournir une allocation pour compenser l'amortissement et d'entretien / mises à niveau.

Hybride (CHAPE, Cryaod) – Des modèles hybrides tels que des entreprises appartenant, personnellement, Activé (CHAPE) et choisissez votre propre appareil (Cryaod) utiliser également des dispositifs d'entreprise-responsables, bien que les employés sont plus de contrôle et de personnalisation sur les appareils dont ils sont pourvus que les politiques EPD. Les employés sont souvent autorisés à utiliser les appareils à des fins personnelles et professionnelles.

Certaines entreprises choisiront de fournir aux travailleurs à distance avec les appareils qu'ils doivent utiliser pour effectuer leur travail. Cependant, une nette majorité des entreprises – 59% selon un rapport de Tech Research Pro – permettre à un certain niveau de pratiques BYOD parmi leurs employés.

Malheureusement, en utilisant des dispositifs pour une utilisation personnelle et professionnelle est risqué d'un point de vue de la cybersécurité.

La façon dont un employé utiliserait leurs appareils pendant un usage personnel sont susceptibles d'être moins sûr dans la nature que la façon dont ils utiliseraient l'appareil dans un contexte strictement professionnel. En plus de cela concerne la vie privée sont susceptibles d'employés de cause à rejeter l'utilisation d'un logiciel de surveillance des employés sur leurs appareils, laissant aux employeurs un environnement qui est à la fois moins sûr et plus difficile à maintenir en raison sûr de l'absence de surveillance basée sur l'atténuation des menaces

#2 – Wifi non sécurisé Public Networks

Bien qu'il existe des mesures qui peuvent être prises d'utiliser le wifi publique de manière plus sécurisée, leur capacité à attirer un grand groupe de personnes à un seul réseau en font une cible attrayante pour les cybercriminels. pire encore, le réseau wifi pourrait être un pot de miel exploité cybercriminel avec un SSID faux (nom wifi) destiné à duper les victimes ignorantes (tels que les travailleurs à distance!) en liaison.

Les travailleurs à distance doivent éviter d'utiliser les réseaux publics de wifi à partir de périphériques qui sont utilisés pour les fichiers de l'entreprise ou accès magasin. Pour rendre Internet disponibilité plus facile pour les travailleurs distants qui voyagent ou travaillent dans les espaces publics, les employeurs peuvent fournir à leurs travailleurs à distance avec un routeur mobile. Un routeur mobile utilise des connexions sans fil 4G / 5G pour créer un signal WiFi privé qui est beaucoup plus sûr que d'utiliser un réseau public wifi.

en relation: 5 Conseils pour la mise en œuvre d'une politique sécurisée BYOD

#3 – En voyageant & Mobile Device Sécurité physique

Les capacités transitoires des travailleurs à distance donnent lieu à d'autres vulnérabilités, trop. Quand on voyage, les dispositifs de travailleurs distants sont beaucoup plus vulnérables au vol et la perte qu'ils ne le seraient si elles ont choisi de rester dans la maison ou dans leur bureau à domicile.

Les travailleurs à distance que le travail alors que les besoins de déplacement à être vigilants en plus de leur environnement et des dispositifs. Ils ne devraient jamais laisser leurs appareils sans surveillance pendant un certain temps, et s'ils ont créé un poste de travail mobile, ils devraient le faire que si elles se sentent raisonnablement en sécurité dans l'emplacement de leur poste de travail Chosen. atténuation des risques norme de sécurité personnelle applique en voyage, juste avec un degré supplémentaire de vigilance que les appareils mobiles sont des cibles attrayantes pour le vol.

Les employeurs qui cherchent à atténuer les risques d'une violation de données à partir d'un appareil perdu ou volé peut utiliser un Mobile Device Management (MDM) solution pour effacer à distance les données sur le dispositif. Comprennent souvent une MDM forme d'un dispositif de suivi et, en donnant aux employés à distance une chance de voir si elles ont tout simplement égaré le dispositif avant d'opter pour effacer ses données tout à fait.

#4 – Politiques Enforcing Cybersécurité Difficultés

Les politiques sont d'excellents outils pour aider les employeurs à communiquer les attentes avec les employés. Les politiques peuvent décrire les utilisations acceptables des dispositifs, mesures de cybersécurité attendues, et bien d'autres mesures réglementaires essentielles et les lignes directrices que peuvent garder les travailleurs à distance en toute sécurité. Cela dit, même la meilleure politique est d'aucune utilité si elle est pas respectée.

Sans la pression immédiate d'être entouré par leurs dirigeants et collaborateurs assidus, employés distants peuvent être susceptibles de devenir un peu trop détendue dans leurs responsabilités en matière de cybersécurité.

Pour les employeurs et leurs services informatiques, l'application de la politique va être un défi lorsque l'on travaille avec les travailleurs à distance. Formation continue en matière de cybersécurité et l'embauche de manière proactive les travailleurs distants qui prennent leurs responsabilités en matière de cybersécurité est sérieusement critique pour atténuer les risques de non-conformité des travailleurs à distance.

Tous les systèmes accessibles par les travailleurs distants devraient également avoir des solutions de surveillance des employés et de gestion d'accès qui leur sont intégrés comme une couche supplémentaire de sécurité.

en relation: Pourquoi Remote Desktop est pas aussi sûr que vous le pensez

#5 – Mises à jour de sécurité & difficultés patcher

Les travailleurs à distance sont notoirement difficiles à patch pour les mises à jour de sécurité. Si les travailleurs distants sont laissés pour gérer les mises à jour de sécurité et des correctifs sur leurs propres, les employeurs risquent la chance qu'ils ne sont pas aussi diligents dans leur patcher comme ils le devraient.

Le service informatique de l'employeur devra déterminer le meilleur itinéraire pour la gestion des correctifs à distance basée sur l'infrastructure et les ressources disponibles à la société. les services informatiques peuvent choisir d'exécuter un contrôle de santé du système pour vérifier que les travailleurs à distance ont les dernières mises à jour et les logiciels de sécurité requis avant d'autoriser les connexions activées aux serveurs d'entreprise, entre autres solutions viables.

Conclusion
Celles-ci 5 menaces de sécurité à surveiller avec les travailleurs à distance ne sont que la pointe de l'iceberg en matière de sécurité du travail avec les travailleurs à distance. les travailleurs et les employeurs à distance ont tous besoin d'être proactif dans la suite des meilleures pratiques en matière de cybersécurité et de rester mis à jour sur les dernières meilleures pratiques de sécurité.




Pour ceux qui recherchent davantage de lecture sur ce sujet, la sécurité des terminaux de recherche & logiciel de réponse, courtiers en valeurs mobilières d'accès nuage (CASBs), réseaux privés virtuels (réseaux privés virtuels), et la gestion d'un accès privilégié (PAM), parmi beaucoup d'autres options de sécurité.


A propos de l'auteur: Dale Strickland

Dale Strickland est le Coordinateur marketing pour CurrentWare, un fournisseur mondial de solutions de surveillance logicielles pour la prévention des pertes de données, la détection des menaces d'initiés & contrôle d'accès Web. fond multimédia diversifié de Dale lui donne l'occasion de produire une variété de contenu pour CurrentWare y compris les blogs, INFOGRAPHIE, vidéos, eBooks, et les médias sociaux Partageables. Vous pouvez le trouver en ligne @DaleWStrickland.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...