在宅勤務は、従業員に改善されたワークライフバランスを提供します, 場所の柔軟性, そしてより大きな雇用機会.
雇用者にとって残念なことに, 正しく処理されない場合、サイバーセキュリティの悪夢になる可能性があります. リモートワーカーのサイバーセキュリティ管理への取り組みを開始するには, ここに、遠隔地の労働者と雇用主が知っておく必要のある5つの脅威があります.
リモートワーカーは、データ侵害の影響を受けやすいことで有名です。. CybSafeによる研究 中小企業の回答者の3分の1が (中小企業) 遠隔地の労働力のおかげでデータ侵害に苦しんでいます.
CybSafe研究に加えて, FlexJobsとGlobalWorkplaceAnalyticsのレポートによると、米国でリモートワークをしている人の数は. 大幅に増加 159% から 2005-2017. これにより、雇用主は、才能を引き付け、競争力を維持するためにリモートワークオプションを提供したいと思う可能性が高いという窮地に立たされます。. まだ, サイバーセキュリティを犠牲にしてそうすることはできません.
リモートの従業員を効果的に保護するために, 彼らとその雇用者の両方が、注意すべきセキュリティの脅威を認識する必要があります.
#1 – 仕事のためのパーソナルデバイスの使用 (BYOD)
従業員のデバイスは通常、3つのポリシーのいずれかに分類されます:
雇用主提供のデバイス (EPD) – 「企業責任」デバイスとも呼ばれます, これらのデバイスは、専門家による使用のみを目的として会社が調達および所有しています。.
個人所有デバイスの持ち込み (BYOD) – 従業員は、仕事に使用するデバイスの個人所有者です, ただし、雇用主は減価償却と保守/アップグレードを相殺するための給付金を提供する場合があります。.
ハイブリッド (対処, CYOD) – 企業所有などのハイブリッドモデル, 個人的に有効 (対処) 自分のデバイスを選択してください (CYOD) また、企業責任のあるデバイスを使用する, ただし、従業員には、EPDポリシーよりも、提供されているデバイスに対するより詳細な制御とパーソナライズが与えられます。. 多くの場合、従業員は個人的な目的と専門的な目的の両方でデバイスを使用することが許可されています.
一部の企業は、リモートワーカーに作業を行うために使用する必要のあるデバイスを提供することを選択します. でも, 驚くほど大多数の企業 – 59% によると TechProResearchによるレポート – 従業員間である程度のBYODプラクティスを可能にする.
不運にも, 個人用と業務用の両方でデバイスを使用することは、サイバーセキュリティの観点から危険です。.
従業員が個人的な使用中にデバイスを使用する方法は、厳密に専門的なコンテキストでデバイスを使用する方法よりも、本質的に安全性が低い可能性があります。. このプライバシーの懸念に加えて、従業員は自分のデバイスでの従業員監視ソフトウェアの使用を拒否する可能性があります, 監視ベースの脅威軽減が欠如しているため、安全性が低く、安全性を維持するのがより困難な環境を雇用者に残します
#2 – 安全でないパブリックWifiネットワーク
取れる対策はありますが パブリックwifiをより安全に使用するには, 多数の人々を単一のネットワークに引き付ける能力により、サイバー犯罪者にとって魅力的な標的になります. まだ最悪, Wi-Fiネットワークは、偽のSSIDを持つサイバー犯罪者が運営するハニーポットである可能性があります (Wi-Fi名) 知らない犠牲者をだますことを意味しました (リモートワーカーなど!) 接続する.
リモートワーカーは、会社のファイルへのアクセスまたは保存に使用されるデバイスからのパブリックWi-Fiネットワークの使用を控える必要があります. 旅行中または公共の場で作業しているリモートワーカーがインターネットを利用しやすくするため, 雇用主はリモートワーカーにモバイルルーターを提供できます. モバイルルーターは4G/5Gワイヤレス接続を使用して、パブリックWi-Fiネットワークよりもはるかに安全に使用できるプライベートWiFi信号を作成します.
関連している: 5 安全なBYODポリシーを実装するためのヒント
#3 – 旅行 & モバイルデバイスの物理的セキュリティ
リモートワーカーの一時的な機能により、他の脆弱性が発生します, それも. 旅行中, リモートワーカーのデバイスは、社内またはホームオフィスに滞在することを選択した場合よりも、盗難や紛失に対してはるかに脆弱です。.
旅行中に働くリモートワーカーは、周囲やデバイスに特に注意する必要があります. デバイスを長時間放置しないでください, モバイルワークステーションをセットアップした場合, 選択したワークステーションの場所で合理的に安全であると感じた場合にのみ、そうする必要があります. 旅行中は、標準的な個人の安全リスクの軽減が適用されます, モバイルデバイスは盗難の魅力的なターゲットであるため、警戒が強化されています.
デバイスの紛失または盗難によるデータ侵害のリスクを軽減しようとしている雇用主は、モバイルデバイス管理を使用できます。 (MDM) デバイス上のデータをリモートで消去するソリューション. MDMには、多くの場合、何らかの形式のデバイストラッカーも含まれています, リモートの従業員に、データを完全に消去することを選択する前に、デバイスを単に置き忘れたかどうかを確認する機会を提供します.
#4 – サイバーセキュリティポリシーの実施の難しさ
ポリシーは、雇用主が従業員と期待を伝えるのに役立つ優れたツールです. ポリシーは、デバイスの許容可能な使用法を概説できます, 予想されるサイバーセキュリティ対策, およびリモートワーカーを安全に保つことができる他の多くの重要な規制措置およびガイドライン. とはいえ, 最高のポリシーでさえ、それが守られなければ役に立たない.
マネージャーや勤勉な同僚に囲まれるという差し迫ったプレッシャーなしに, リモートの従業員は、サイバーセキュリティの責任において少しリラックスしすぎる可能性があります.
雇用主とそのIT部門向け, リモートワーカーと連携する場合、ポリシーの適用が課題になります. 継続的なサイバーセキュリティトレーニングと、サイバーセキュリティの責任を真剣に受け止めているリモートワーカーの積極的な採用は、リモートワーカーからのコンプライアンス違反の可能性を軽減するために重要です。.
リモートワーカーがアクセスするシステムには、セキュリティの追加レイヤーとして、従業員の監視およびアクセス管理ソリューションが統合されている必要があります。.
関連している: リモートデスクトップが思ったほど安全ではない理由
#5 – セキュリティアップデート & パッチ適用の難しさ
リモートワーカーは、セキュリティアップデートのパッチを適用するのが難しいことで有名です. リモートワーカーがセキュリティアップデートとパッチを自分で管理するように任されている場合, 雇用主は、パッチの適用にそれほど熱心ではない可能性があります。.
雇用主のIT部門は、会社が利用できるインフラストラクチャとリソースに基づいて、リモートパッチ管理の最適なルートを決定する必要があります。. IT部門は、システムヘルスチェックを実行して、会社のサーバーへの接続を許可する前に、リモートワーカーが最新の更新と必要なセキュリティソフトウェアを有効にしていることを確認することを選択できます。, 他の実行可能なソリューションの中で.
結論
これらは 5 リモートワーカーで注意すべきセキュリティの脅威は、リモートワーカーで安全に作業する場合の氷山の一角にすぎません。. リモートワーカーと雇用主は同様に、サイバーセキュリティのベストプラクティスに従い、最新のセキュリティベストプラクティスを常に最新の状態に保つ必要があります。.
このトピックについてさらに読むことを探している人のために, 研究エンドポイントのセキュリティ & 応答ソフトウェア, クラウドアクセスセキュリティブローカー (CASB), 仮想プライベートネットワーク (VPN), および特権アクセス管理 (PAM), 他の多くのセキュリティオプションの中で.
著者について: デール・ストリックランド
デールストリックランドは CurrentWareのマーケティングコーディネーター, データ損失防止のためのソフトウェアベースの監視ソリューションのグローバルプロバイダー, インサイダー脅威の検出 & Webアクセス制御. デールの多様なマルチメディアのバックグラウンドにより、ブログを含むCurrentWareのさまざまなコンテンツを作成する機会が得られます。, インフォグラフィック, ビデオ, 電子書籍, とソーシャルメディアの共有可能. あなたは彼をオンラインで見つけることができます@DaleWStrickland.