Casa > Ospite Blogging > 5 Minacce alla sicurezza di guardare fuori per con lavoratori remoti
CYBER NEWS

5 Minacce alla sicurezza di guardare fuori per con lavoratori remoti


lavoro a distanza fornisce ai dipendenti un migliore equilibrio vita-lavoro, flessibilità posizione, e maggiori opportunità di lavoro.

Purtroppo per i datori di lavoro, essi possono essere un incubo sicurezza informatica, se non gestita correttamente. Per iniziare si avvicina la gestione della sicurezza informatica per i lavoratori remoti, qui ci sono cinque le minacce che i lavoratori remoti e datori di lavoro devono essere consapevoli di.




I lavoratori remoti sono notoriamente sensibili alle violazioni dei dati. Uno studio condotto da CybSafe scoperto che un terzo degli intervistati nelle imprese piccole e medie (PMI) hanno subito una violazione dei dati grazie alla loro forza lavoro remota.

Sulla parte superiore dello studio CybSafe, un rapporto da FlexJobs e Global Workplace Analytics ha scoperto che il numero di persone che lavorano in remoto in U.S.. aumentato di un sostanziale 159% da parte di 2005-2017. Questo pone i datori di lavoro in una situazione in cui è probabile che vogliono offrire remota possibilità di lavoro per attrarre talenti e rimanere competitivi. Ancora, essi non possono farlo a spese della sicurezza informatica.

Al fine per i dipendenti remoti di essere protetti in modo efficace, essi ei loro datori di lavoro devono essere consapevoli delle minacce alla sicurezza di guardare fuori per.

#1 – Uso di dispositivi personali per il lavoro (BYOD)

dispositivi per i dipendenti in genere rientrano in una delle tre politiche:

Dispositivo dal datore di lavoro (EPD) – Conosciuto anche come dispositivi “Corporate-responsabile”, questi dispositivi sono procurati e di proprietà della società esclusivamente per uso professionale.

Portare il proprio dispositivo (BYOD) – Il dipendente è il proprietario personale del dispositivo utilizzato per il loro lavoro, anche se il loro datore di lavoro può fornire uno stipendio per compensare ammortamento e la manutenzione / aggiornamento.

Ibrido (FAR FRONTE, Cryaod) – I modelli ibridi come il Corporate Owned, personalmente Abilitato (FAR FRONTE) e scegliere il proprio dispositivo (Cryaod) utilizzare anche dispositivi di corporate-responsabili, se i dipendenti hanno un maggiore controllo e personalizzazione sui dispositivi sono dotati di rispetto con le politiche EPD. I dipendenti sono spesso autorizzati a utilizzare i dispositivi sia per scopi personali e professionali.

Alcune aziende scelgono di fornire ai lavoratori remoti con i dispositivi che sono tenuti a utilizzare per condurre il loro lavoro. Tuttavia, una maggioranza impressionante di aziende – 59% secondo un rapporto Tech Pro Research – consentire un certo livello di pratiche BYOD tra i loro dipendenti.

Sfortunatamente, utilizzando dispositivi sia per uso personale e professionale è rischioso dal punto di vista sicurezza informatica.

I modi in cui un dipendente avrebbe utilizzato i loro dispositivi durante l'uso personale sono suscettibili di essere meno sicuro in natura che come avrebbero utilizzare il dispositivo in un contesto strettamente professionale. In aggiunta a questo la privacy preoccupazioni sono suscettibili di causare i dipendenti a rifiutare l'uso di software di monitoraggio dei dipendenti sui propri dispositivi, lasciando i datori di lavoro con un ambiente che è sia meno sicuro e più difficile da mantenere a causa sicuro per la mancanza di mitigazione monitoraggio basati su minacce

#2 – Non garantito pubblico Wifi Networks

Mentre ci sono misure che possono essere adottate per utilizzare la connessione wifi pubblico in modo più sicuro, la loro capacità di attrarre un folto gruppo di persone ad una singola rete li rendono un bersaglio attraente per i criminali informatici. peggio ancora, la rete wifi potrebbe essere un honeypot operato criminale informatico con uno SSID falso (nome wifi) lo scopo di ingannare vittime inconsapevoli (tali lavoratori remoti!) in collegamento.

I lavoratori remoti necessità di non utilizzare reti WiFi pubbliche dai dispositivi che vengono utilizzati per accedere o memorizzare file di società. Per rendere più facile per la disponibilità internet lavoratori remoti che viaggiano o che lavorano in spazi pubblici, i datori di lavoro possono fornire ai loro lavoratori in remoto con un router mobile. Un router mobile utilizza connessioni wireless 4G / 5G per creare un segnale privato WiFi che è molto più sicuro da usare di un rete wifi pubblica.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/5-tips-secure-byod-policy/”] 5 Suggerimenti per la attuazione di una politica BYOD sicuro

#3 – In viaggio & Sicurezza fisica dei dispositivi mobili

Le capacità transitorie di lavoratori remoti danno luogo ad altre vulnerabilità, troppo. quando si viaggia, i dispositivi di lavoratori remoti sono molto più vulnerabili al furto e la perdita di quanto lo sarebbero se hanno scelto di rimanere in casa o in ufficio a casa loro.

I lavoratori remoti che lavoro mentre esigenza itinerante di essere vigili in più del loro ambiente e dispositivi. Non dovrebbero mai lasciare le loro dispositivi incustoditi per un certo periodo di tempo, e se impostare una workstation mobile, essi dovrebbero farlo solo se si sentono ragionevolmente sicuro nel luogo del loro posto di lavoro prescelto. mitigazione del rischio standard di sicurezza personale si applica quando si viaggia, solo con un grado aggiunto di vigilanza come i dispositivi mobili sono bersagli attraenti per il furto.

I datori di lavoro che cercano di attenuare i rischi di violazione dei dati da un dispositivo smarrito o rubato può usare un Mobile Device Management (MDM) soluzione da remoto cancellare i dati sulla periferica. MDM spesso includono una qualche forma di un tracker dispositivo e, dando dipendenti remoti la possibilità di vedere se sono semplicemente fuori luogo il dispositivo prima di optare per cancellare i dati del tutto.

#4 – Difficoltà Enforcing Cybersecurity Politiche

Le politiche sono grandi strumenti per aiutare i datori di lavoro comunicano le aspettative con i dipendenti. I criteri possono delineare gli usi accettabili di dispositivi, Misure di sicurezza informatica attesi, e molte altre misure di regolamentazione critici e le linee guida che possono tenere i lavoratori in remoto sicuro. Detto ciò, anche la politica migliore è di alcuna utilità se non è rispettato.

Senza la pressione immediata di essere circondato da loro manager e collaboratori diligenti, dipendenti remoti possono essere suscettibili di diventare un po 'troppo rilassato nelle loro responsabilità di sicurezza informatica.

Per i datori di lavoro ei loro dipartimenti IT, l'applicazione delle policy sta per essere una sfida quando si lavora con i lavoratori remoti. In corso di formazione sicurezza informatica in modo proattivo e assunzione dei lavoratori remoti che prendono le loro responsabilità di sicurezza informatica sul serio è fondamentale per mitigare le probabilità di non conformità da lavoratori remoti.

Eventuali sistemi accessibili da lavoratori remoti dovrebbero avere anche soluzioni di monitoraggio dei dipendenti e di gestione degli accessi integrati al loro interno come un ulteriore livello di sicurezza.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/remote-desktop-not-safe-think/”] Perché Remote Desktop non è così sicuro come si pensa

#5 – Aggiornamenti di sicurezza & patching Difficoltà

I lavoratori remoti sono notoriamente difficili da patch per gli aggiornamenti di sicurezza. Se i lavoratori remoti sono lasciati per gestire gli aggiornamenti e le patch di sicurezza per conto proprio, i datori di lavoro rischiano la possibilità che essi non sono così diligenti nella loro applicazione di patch come dovrebbero essere.

reparto IT del datore di lavoro dovrà determinare il percorso migliore per la gestione delle patch remota basata sulle infrastrutture e le risorse a disposizione della società. I reparti IT possono scegliere di eseguire un controllo di salute del sistema per verificare che i lavoratori remoti sono gli ultimi aggiornamenti e software di sicurezza richiesti abilitati prima di connessioni che consentono ai server aziendali, tra le altre soluzioni praticabili.

Conclusione
Queste 5 le minacce alla sicurezza da osservare fuori per con i lavoratori remoti sono solo la punta di un iceberg, quando si tratta di lavorare in modo sicuro con i lavoratori remoti. lavoratori remoti e datori di lavoro devono allo stesso modo di essere proattivi nel seguire le migliori pratiche di sicurezza informatica e rimanendo up-to-date sulle più recenti best practice di sicurezza.




Per chi cerca ulteriori letture su questo argomento, sicurezza degli endpoint di ricerca & software di risposta, broker di sicurezza l'accesso nube (CASBs), reti private virtuali (VPN), e la gestione di un accesso privilegiato (PAM), tra le molte altre opzioni di sicurezza.


Circa l'autore: Dale Strickland

Dale Strickland è il Marketing Coordinator per CurrentWare, un fornitore globale di soluzioni di monitoraggio basate su software per la prevenzione della perdita dei dati, rilevamento di minacce interne & il controllo degli accessi web. diversi background multimediale di Dale gli offre l'opportunità di produrre una varietà di contenuti per CurrentWare inclusi blog, infografica, video, eBooks, e shareables social media. Lo si può trovare on-line @DaleWStrickland.

SensorsTechForum autori ospiti

SensorsTechForum autori ospiti

Di tanto in tanto, SensorsTechForum dispone di ospiti articoli da parte dei leader di sicurezza informatica e appassionati. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...