Au lendemain de la pandémie Covid-19, le Royaume-Uni a assisté à un changement sismique dans les modèles de travail, avec 41% des travailleurs qui s’engagent désormais dans des travaux éloignés. Cette tendance à des dispositions de travail hybrides a été constituée et une forte augmentation, introduisant les principales préoccupations de cybersécurité pour les organisations en train de reproduire le monde.
Alors que les entreprises s’adaptent à cette nouvelle réalité, elles sont confrontées au défi à multiples facettes de gérer les réseaux non garantis à la maison, associés à un manque de surveillance informatique et d’insuffisance employée.
Un changement de paradigme
La transition vers des modèles de travail hybride a été rapide et répandue, marquant un changement de paradigme dans les opérations de Howiss. Ce qui a commencé comme une responsabilité nécessaire aux mesures de verrouillage est devenu un mode de travail préféré pour de nombreux employeurs et employeurs. Cela ne fonctionne pas seulement à domicile, ce qui est un résultat, les employés peuvent souvent travailler à l’étranger dans d’autres pays.
Tu aimes peut-être
Ces changements dans la dynamique commerciale habituelle offrent de nombreux avantages, notamment un meilleur équilibre entre vie professionnelle et vie privée, réduit les temps de réalisation et économies potentielles pour les entreprises. Cependant, il a également mis en place une multitude de défis de cybersécurité que les organisations doivent résoudre de toute urgence pour assurer leur viabilité et leur sécurité à long terme.
Le maillon le plus faible
De nombreux employés travaillent sur des réseaux Wi-Fi à domicile qui manquent de mesures de sécurité de qualité d’entreprise les rendant vulnérables aux attaques. Ces réseaux utilisent souvent des mots de passe par défaut ou faibles, un micrologiciel obsolète et peuvent ne pas avoir de protocoles de cryptage appropriés en place. Cela crée un point d’entrée facile pour les cybercriminels afin d’intercepter les données sensibles ou d’obtenir un accès non autorisé au système d’entreprise.
Brouter les lignes entre le travail et le personnel
L’utilisation de dispositifs personnels à des fins de travail, souvent réprimandées à «apporter votre propre appareil» (BYOD), peut entraîner des violations de données si ces appareils ne sont pas correctement sécurisés ou gérés. Les appareils personnels peuvent manquer des derniers correctifs de sécurité, avoir des logiciels antivirus obsolètes ou contenir des applications malveillantes qui pourraient compromettre les données de l’entreprise.
LIMIT IT OPPENSION
Le travail à distance autour rend difficile pour les équipes informatiques de surveiller et de gérer efficacement la sécurité, en laissant potentiel les vulnérabilités non recouvertes. L’incapacité à accéder physiquement aux appareils ou aux réseaux complique le dépannage et les coups de sécurité, entraînant des lacunes potentielles dans la posture de sécurité de l’organisation.
Le facteur humain
Sans une formation appropriée, les employés peuvent présenter par inadvertance les données de l’entreprise ou être victimes de phisses et d’autres tactiques d’ingénierie sociale. Le facteur humain reste l’une des vulnérabilités les plus significatives dans tout système de sécurité, et la nature distribuée du travail hybride exacerbe ce risque.
Les employés travaillant à remotalie peuvent recourir à des demandes ou des services non autorisés pour faciliter leur travail, une pratique connue sous le nom de Shadow IT. Cela peut introduire une vulnérabilité inconnue dans le réseau d’entreprise et rendre difficile pour les services informatiques de maintenir le contrôle du flux de données et de la sécurité.
Risques de sécurité du cloud
La dépendance accrue à l’égard des services cloud pour la collaboration et le stockage de données introduit de nouveaux défis de sécurité qui doivent être soignés avec prudence. Alors que les services cloud offraient une flexibilité et un scalababilité, ils présentent également de nouveaux vecteurs d’attaque s’ils ne sont pas correctement configurés et sécurisés.
Le bâtiment a une défense résiliente
À mesure que le travail hybride devient la norme, les entreprises musiques s’adressent de manière critique à leurs systèmes de sécurité pour se protéger contre l’évolution des cyber-menaces. Il est essentiel que les organisations aient en place des protocoles complets de cyber-menaces, d’autant plus que la cyberattaque est constamment en augmentation et évoluant pour faire la récupération possible.
Les étapes clés que les entreprises devraient considérer comprennent:
Implémentation d’authentification multi-facteurs (MFA): MFA ajoute une couche supplémentaire de sécurité pour éviter un accès non autorisé aux systèmes et données de l’entreprise. En nécessitant plusieurs formes de vérification, comme un mot de passe combiné à une empreinte digitale ou à un code unique à un appareil mobile, MFA réduit considérablement le risque d’accès non autorisé même si les crédits sont compromis.
Déploiement des réseaux privés virtuels (VPN): les VPN créent des connexions sécurisées pour les travailleurs distants, cryptant les données en transit et protégeant contre les écoutes. Ceci est particulièrement crucial lorsque les employés utilisent des réseaux Wi-Fi publics ou travaillent à partir de sites avec des connexions Internet compromises potentiellement.
Améliorer la sécurité des points finaux: une protection robuste pour tous les appareils accédant aux ressources de l’entreprise est cruciale dans un environnement de travail distribué. Cela comprenait la mise en œuvre et la mise à jour régulière des logiciels antivirus, des pare-feu et des systèmes de détection d’intrusion sur tous les points de terminaison, y compris les appareils mobiles et les ordinateurs portables.
Adopter des solutions de sécurité basées sur le cloud: les solutions de sécurité basées sur le cloud peuvent fournir des mesures de sécurité évolutives et flexibles qui s’adaptent aux besoins d’une main-d’œuvre hybride. Ces solutions comprennent souvent des fonctionnalités telles que la détection des menaces en temps réel, la gestion automatisée des correctifs et la politique de sécurité centralisée sur tous les appareils et locations.
Formation régulière de la sécurité conduisant: les programmes de sensibilisation à la cybersécurité nago pour tous les employés sont estimés pour atténuer les risques liés aux erreurs humaines. Cette formation devrait couvrir les sujets comme identifiant les phouts de phishing, une bonne gestion des données sensibles et les meilleures pratiques pour un travail à distance sécurisé.
Implémentation de l’architecture de fiducie zéro: un modèle de sécurité de confiance zéro suppose qu’aucune utilisation ou appareil ne doit être automatiquement fiable, sans rendez-vous de leur connexion de location ou de réseau. Ces approches nécessitent une vérification et une autorisation continues pour toutes les demandes d’accès, réduisant considérablement le risque d’accès non autorisé.
Rester en avance sur la courbe
Le passage au travail hybride a nécessité des investissements importants dans la technologie et les ressources. Cependant, il a également présenté l’occasion pour les entreprises de moderniser leur posture de sécurité et de constituer des menaces de résilience. Les entreprises qui s’adaptent avec succès à ces changements peuvent non seulement protéger leurs actifs, mais également obtenir un avantage de concurrence pour attirer et conserver les talents.
Au-delà de l’imprérence des solutions techniques, les organisations devraient se concentrer sur la promotion d’une culture de conscience de la sécurité parmi leurs employés. Cela implique une communication régulière sur les meilleures pratiques de sécurité, la reconnaissance des employés qui démontrent de bonnes habitudes de sécurité et l’intégration des considérations de sécurité dans tous les aspects des opérations commerciales.
Nous manquons le meilleur VPN d’entreprise.
Cet article a été produit dans le cadre de la chaîne Insights Expert de Techradarpro où nous présentons les meilleurs esprits et Brighte de l’industrie technologique aujourd’hui. Les vues expriment ici celles de l’auteur et ne sont pas nécessaires. Si vous êtes intéressé à contribuer en savoir plus ici: https://www.techradar.com/news/submit-your-story-to-techradar-pro —pro