混合工作带来了DaaS和端点风险

2021年10月7日 安德烈Pozhogin

混合工作带来了DaaS和相关风险

事情发生得如此缓慢,正规博十大app排名几乎没有注意到. 最初建立远程工作系统的热潮是出于疯狂的绝望和需要. 那些从未想过要 远程工作 被扔进深渊,是沉还是游. 灵活的工作方式, 许多公司在虚拟桌面基础设施(VDI)上加倍投入, 内部托管的数字工作站,可以从远程设备和位置访问企业资产和应用程序. 其他人则选择通过“桌面即服务”(DaaS)来连接员工, 可由第三方提供商轻松部署和全面管理的虚拟桌面工具. 但是,尽管保护桌面等物理终端的重要性, 在这段时间里,笔记本电脑和服务器是最重要的, 这些基于云的虚拟机是, 事实上, 还有那些造成类似风险并大大扩大了攻击范围的端点. 但很多公司并没有这么想.

在最初的肾上腺素消退后,雇主和员工会慢慢进入一种半舒适区. 远程工作是一种工作. 但就在公司开始考虑何时可以回归传统办公室的时候, 他们现在已经安定下来的员工们正在思考为什么他们还想回去. 混合工作时间表的想法开始形成, 但未来的道路仍不完全清楚. 当这场拉锯战正在进行的时候伟大的辞职,恶意行为者正充分利用这一跳槽员工的完美风暴, 分散的IT服务和新的攻击载体.

虽然VDI和DaaS系统已经出现一段时间了, 他们现在看到了新的相关性作为分布式工作模型的基石, 因为它们让用户能够访问他们的工作桌面, 来自世界各地的应用程序和数据, 在任何设备. 尽管它们有很多好处, 他们还提供新的, 这是攻击者和勒索软件参与者进行交易的更有效途径. 这些数字如果不是那么令人不寒而栗的话,几乎就像是拙劣的戏仿——例如, 远程桌面协议(RDP) 攻击上升 241% in 2020从9.69亿上升到3亿.30亿年. 就像一只受伤的海豹在海里扑腾, 数十亿新涟漪, 通常不安全的端点会在一夜之间疯狂地冒出来吸引鲨鱼. 如果远程工作真的要继续存在的话(看起来似乎是这样的),那么远程工作将会继续存在 埃森哲的报告 发现63%的高收入增长公司使用混合劳动力模式,83%的员工更喜欢混合劳动力模式), 在加强安全方面还有很多工作要做.

巩固您的战略,确保各地端点的安全

事实是,即使非常警惕的组织也会通过DaaS和VDI系统面临暴露, 由于远程工作人员使用公司提供的和个人设备的组合而产生的大量新的攻击面. 更重要的是,DaaS用户经常 IT管理用户具有更高级别的特权访问 而不是典型的业务用户,这使得他们成为攻击者的高价值目标.

虽然这些服务对一些组织来说可能是新的, 他们已经非常熟悉的恶意行为. 远程代码执行(RCE)是很容易被利用的代码漏洞——这是最臭名昭著的漏洞之一, BlueKeep自Windows 2000以来,它一直困扰着Windows操作系统. 允许对单一桌面操作系统进行未经授权的访问的同样缺陷,现在通过远程桌面环境被放大了, 因此,攻击正在激增.

但补救措施并没有那么严重. 事实上, 这是任何公司都应该实施的,无论在哪里, 当, 或者他们的员工选择使用什么设备工作:采用一种具有凝聚力的策略来确保每个端点的安全. 因为试图为远程和/或BYOD员工和办公室员工调整不同的政策无疑会导致操作上的麻烦和潜在的危险的安全漏洞.

一个全面的端点策略应该以“假定违反”的心态为中心. 接受一些攻击者会溜进来的事实,并开始限制他们可以做的事情和他们进入后可以去的地方. 这样,无论是否使用远程桌面,您的企业最关键的资产都将得到保护.

创造一个高级迷宫,而不是墙壁

不幸的是,“防火墙”的概念仍然存在. 人们仍然有这样一种感觉,即锁上门、筑墙将坏人挡在门外. 网络安全已经不再是这样了. 不要把它想象成建造一堵墙,而更像是建造一个几乎不可能通过的多层次迷宫. 攻击者可能找到入口, 但一旦进入他们的路径受阻,楼梯变得模糊,以至于对真正有价值的信息和系统几乎是无害的.

在构建自己的安全迷宫来迷惑攻击者时,考虑以下三点:

1:将强大的端点保护扩展到所有VDI和DaaS实例  

构建“迷宫”首先要了解组织中的任何身份——无论是远程工作者, 它管理, 第三方供应商, 设备或应用-在某些条件下可以成为特权. 实现能够智能地限制用户身份需要的访问的控制,有助于保护特权帐户免受未经授权的访问, 但它们必须始终如一地得到执行.

重点是将现有端点安全控制扩展到每个DaaS或VDI实例, 即使最终用户碰巧使用BYOD设备, 尽量减少数据被盗或系统中断的风险. 作为其中的一部分, 考虑可以帮助DaaS管理员轻松地从所有DaaS实例中删除本地管理员的工具,以最大限度地降低勒索软件和其他端点攻击的风险.

2 .警惕内部威胁

这是组织关注的主要问题之一 远程和混合工作 是因为他们不能真正地关注他们的劳动力,因此他们的系统不安全吗. 而一个 最近的研究 调查显示,52%的员工确实认为,在家工作时,他们可以逃避更危险的行为, 事实上,坐在办公室里并不一定更安全, as 内部威胁一直存在.

与其寻找一个安全银弹(剧透:根本不存在), 图层控制和检测机制 帮助防止恶意的内部人士实现他们的目标. 例如, 特权欺骗功能可以快速检测和阻止网络/OS实例中的横向移动, 最大限度地减少对已登录用户的影响,并停止共享同一实例的用户之间的连锁反应. 再一次, 目标是构建一个更接近安全生态系统的东西, 而不是一系列锁得很薄的门.

3:集成终端安全控制与MFA

与集成特权访问控制时 多因素身份验证 (MFA)启用安全的VDI和DaaS实例登录,与密码相关的风险大大降低. “Step up”MFA还可以帮助确保对应用程序的安全特权访问——这是另一种构建扭曲的方式, 可以牵制恶意代理并严重阻碍他们通过您的系统的计划的迂回和死胡同.

不仅是MFA与 端点特权访问控制 最小化风险, 但它也让远程和混合型员工在工作地点和时间上更加灵活, 当然, 这一点. 当员工觉得他们有更多的自由和灵活性时——公司知道每个身份(人或应用程序)在访问关键资产的整个周期中都是安全的——那么就混合使用, 分布式工作不再是一种疯狂的需要,而是一种可行的职业现实.

Embracing distributed work doesn’t mean resigning your company to constant cybersecurity duress; it simply calls for a unified endpoint security strategy and a solid foundation of tools, 技术和政策. 基于云的工具如VDI和DaaS可以, 而且应该, 做成长的工具,不要成为持续的恐慌或担忧的来源.

无耻的插头警报: 通过持续执行 最小特权, CyberArk端点管理器 可以帮助您的组织处理这些重要的步骤吗, 同时也给了终端用户有效工作所需的控制权.

再多三分钟? 检查CyberArk端点特权管理的行动,因为它 删除虚拟工作区的本地管理权限,以降低DaaS安全风险. 您还将看到一些特定管理任务的特权提升示例.

 

前一篇文章
网络安全意识月“打击网络钓鱼”的8种方法
网络安全意识月“打击网络钓鱼”的8种方法

正规博十大app排名都曾成为网络钓鱼攻击的目标——来自看似可信或信誉良好的来源的虚假信息...

下一篇文章
在网络安全意识月重新思考密码
在网络安全意识月重新思考密码

新的一个月即将来临,这意味着两件事. 首先,你的30天密码可能刚刚过期,而你的“...

Gartner将CyberArk列为PAM 2021年魔术象限的领导者

立即下载