trabalho remoto oferece aos funcionários um equilíbrio trabalho-vida melhorada, flexibilidade localização, e oportunidades de trabalho maiores.
Infelizmente para os empregadores, eles podem ser um pesadelo de segurança cibernética se não for tratada corretamente. Para começar a se aproximar de gerenciamento de segurança cibernética para os trabalhadores remotos, aqui estão cinco ameaças que os trabalhadores remotos e os empregadores precisam estar cientes de.
Os trabalhadores remotos são notoriamente suscetíveis a violações de dados. Um estudo realizado por CybSafe descobriu que um terço dos entrevistados em empresas de pequeno e médio (PME) ter sofrido uma violação de dados graças à sua força de trabalho remota.
No topo do estudo CybSafe, um relatório do FlexJobs e globais do local de trabalho Analytics descobriu que o número de pessoas trabalhando remotamente na U.S. aumentou por um substancial 159% de 2005-2017. Isto coloca os empregadores em uma situação onde eles provavelmente querem oferecer remoto opções trabalhando para atrair talentos e manter-se competitiva. Ainda, eles não podem fazê-lo à custa da segurança cibernética.
Para que os funcionários remotos para ser eficazmente protegidos, tanto eles como os seus empregadores precisam estar cientes das ameaças à segurança de olhar para fora.
#1 – Usando dispositivos pessoais para o trabalho (BYOD)
dispositivos de empregado geralmente caem em uma das três políticas:
Dispositivo fornecido pelo empregador (EPD) – Também conhecida como dispositivos “Sociedades-Responsáveis”, estes dispositivos são adquiridos e de propriedade da empresa exclusivamente para uso profissional.
Traga seu próprio aparelho (BYOD) – O empregado é o proprietário pessoal do dispositivo utilizado para o seu trabalho, embora seu empregador poderá fornecer uma ajuda de custo para compensar a depreciação e manutenção / upgrades.
Híbrido (COPE, Cryaod) – modelos híbridos, como sociedades detidas, pessoalmente Ativado (COPE) e escolha o seu próprio dispositivo (Cryaod) também usam dispositivos corporativa susceptíveis, embora os funcionários são dadas mais controle e personalização ao longo dos dispositivos que são fornecidos com do que com políticas EPD. Os funcionários muitas vezes são autorizados a usar os dispositivos, tanto para fins pessoais e profissionais.
Algumas empresas vão optar por fornecer trabalhadores remotos com dispositivos que são obrigados a usar para realizar o seu trabalho. Contudo, uma maioria impressionante de empresas – 59% de acordo com um relatório pela Tech Pro Research – permitir algum nível de práticas de BYOD entre os seus empregados.
Infelizmente, uso de dispositivos para o uso pessoal e profissional é arriscado do ponto de vista de segurança cibernética.
As maneiras que um empregado poderia usar seus dispositivos durante o uso pessoal são susceptíveis de ser menos segura na natureza do que como eles iriam usar o dispositivo em um contexto estritamente profissional. Além dessa privacidade preocupações são susceptíveis de causar empregados para rejeitar o uso de software de monitoramento empregado em seus dispositivos, deixando os empregadores com um ambiente que é menos seguro e mais difícil de manter devido segura para a falta de mitigação de ameaças monitoramento baseado em
#2 – Unsecured Wifi redes públicas
Embora existam medidas que podem ser tomadas usar wi-fi pública de forma mais segura, sua capacidade de atrair um grande grupo de pessoas a uma única rede torná-los um alvo atraente para os cibercriminosos. pior ainda, a rede Wi-Fi pode ser um honeypot operado cibercriminoso com um falso SSID (nome wi-fi) significava para enganar vítimas inconscientes (tais como trabalhadores remotos!) em conexão.
Os trabalhadores remotos precisam se abster de utilizar redes Wi-Fi públicas a partir de dispositivos que são usados para acessar ou armazenar arquivos da empresa. Para tornar a disponibilidade de internet mais fácil para os trabalhadores remotos que estão viajando ou trabalhando em espaços públicos, os empregadores podem proporcionar aos seus trabalhadores remotos com um roteador móvel. Um roteador móvel usa conexões sem fio 4G / 5G para criar um sinal WiFi privada que é muito mais seguro de usar do que uma rede Wi-Fi pública.
relacionado: 5 Dicas para Implementar um Secure Policy BYOD
#3 – Viajando & Dispositivo Móvel Segurança Física
As capacidades transitórios de trabalhadores remotos dar origem a outras vulnerabilidades, também. Ao viajar, os dispositivos de trabalhadores remotos são muito mais vulneráveis a roubo e perda do que seria se eles optaram por ficar em casa ou em seu escritório em casa.
Os trabalhadores remotos que o trabalho enquanto necessidade que viajam para ser vigilante de seus arredores e dispositivos. Eles nunca devem deixar os seus dispositivos sem vigilância por qualquer período de tempo, e se eles montaram uma estação de trabalho móvel, eles devem fazê-lo apenas se eles se sentem razoavelmente seguros no local de sua estação de trabalho escolhido. Padrão mitigação de riscos segurança pessoal se aplica quando se viaja, apenas com um grau adicional de vigilância como os dispositivos móveis são alvos atraentes para roubo.
Empregadores olhando para mitigar os riscos de uma violação de dados a partir de um dispositivo perdido ou roubado pode usar um Mobile Device Management (MDM) solução para remotamente apagar os dados no dispositivo. MDM incluem frequentemente alguma forma de um rastreador dispositivo, bem, dando funcionários remotos a chance de ver se eles simplesmente extraviado o dispositivo antes de optar para apagar seus dados completamente.
#4 – Dificuldades políticas Enforcing Segurança Cibernética
Políticas são ótimas ferramentas para ajudar os empregadores a comunicar expectativas com funcionários. As políticas podem delinear os usos aceitáveis de dispositivos, medidas de segurança cibernética esperados, e muitas outras medidas regulatórias críticas e diretrizes que podem manter os trabalhadores remotos segura. Dito isto, mesmo a melhor política é inútil se ele não está aderido a.
Sem a pressão imediata de estar rodeado por seus gestores e colegas de trabalho diligente, funcionários remotos podem ser suscetíveis a tornar-se um pouco relaxado em suas responsabilidades de segurança cibernética.
Para os empregadores e seus departamentos de TI, aplicação de políticas de vai ser um desafio quando se trabalha com os trabalhadores remotos. Em curso de treinamento de segurança cibernética e de forma proativa a contratação de trabalhadores remotos que levam suas responsabilidades de segurança cibernética sério é fundamental para mitigar as chances de não cumprimento de trabalhadores remotos.
Quaisquer sistemas acessados por funcionários remotos também devem ter soluções de monitoramento de funcionários e gerenciamento de acesso integrados dentro deles como uma camada adicional de segurança.
relacionado: Por Remote Desktop não é tão seguro como você pensa
#5 – Atualizações de segurança & remendar Dificuldades
Os trabalhadores remotos são notoriamente difíceis de patch para atualizações de segurança. Se os trabalhadores remotos são deixados para gerenciar atualizações de segurança e correções por conta própria, empregadores arriscar a chance de que eles não são tão diligente em sua patching como deveriam ser.
departamento de TI do empregador terá que determinar a melhor rota para o gerenciamento de patches remoto baseado na infra-estrutura e recursos disponíveis para a empresa. Os departamentos de TI podem optar por executar uma verificação de integridade do sistema para verificar que os trabalhadores remotos têm as últimas atualizações e software de segurança necessárias habilitados antes de conexões, permitindo voltar para servidores da empresa, entre outras soluções viáveis.
Conclusão
Estes 5 ameaças de segurança de olhar para fora com os trabalhadores remotos são apenas a ponta do iceberg quando se trata de trabalhar com segurança com trabalhadores remotos. Os trabalhadores remotos e empregadores necessidade tanto para ser pró-ativo em seguir as melhores práticas de segurança cibernética e permanecer-se atualizado sobre as últimas melhores práticas de segurança.
Para aqueles que procuram mais leitura sobre este tema, segurança de endpoint pesquisa & software de resposta, corretores de segurança de acesso nuvem (CASBs), redes privadas virtuais (VPNs), e gerenciamento de acesso privilegiado (PAM), entre muitas outras opções de segurança.
Sobre o autor: Dale Strickland
Dale Strickland é o Coordenador de Marketing para CurrentWare, um fornecedor global de soluções de monitoramento baseadas em software para a prevenção de perda de dados, detecção de ameaças internas & controle de acesso web. fundo multimídia diversificada de Dale permite-lhe a oportunidade de produzir uma variedade de conteúdo para CurrentWare incluindo blogs, infográficos, vídeos, eBooks, e shareables de mídia social. Você pode encontrá-lo on-line @DaleWStrickland.