در دنیای امروز که به سرعت به سمت دیجیتالی شدن حرکت می کند، امنیت سایبری بیش از هر زمان دیگری اهمیت پیدا کرده است. با توجه به اینکه کارکنان به عنوان یکی از عوامل اصلی خطر در حوزه امنیت سایبری شناخته شدهاند، محصولات آنتی ویروس سیمانتک با هدف محافظت از این گروه طراحی شدهاند. در این مقاله، ما به بررسی نحوه کارکرد این محصولات و اهمیت آنها در محیط کاری دیجیتال میپردازیم.
در گزارش 2022 Verizon DBIR گزارش شده است که 82% از نقضهای امنیتی به دلیل “عنصر انسانی” شناخته شدهاند. در جلسه 2023 RSAC ارائه دهندگان، Benjamin Edwards، دکترای فیزیک و Masha Sedova، مدیرعامل Elevate Security، به این نکته اشاره کردند که ریسک کارکنان یکی از بزرگترین مشکلات حل نشده در امنیت سایبری است.
بر اساس تحقیقات انجام شده، “کاربران با ریسک بالا” تنها حدود 10% از کارکنان را تشکیل میدهند و در هر بخش و عملکرد سازمان یافت میشوند. به جای اجرای سیاستهای امنیتی جامع برای همه کاربران، سخنرانان سازمانها را تشویق به اعمال سیاستهای امنیتی تطبیقی کردند.
در طول ارائه، Edwards و Sedova نیز به بحث در مورد اینکه چگونه رویدادهای بزرگ، مانند همه گیری کووید-19، می تواند برسطح ریسک فردی بیشتر تأثیر بگذارد صحبت شد. در Broadcom، تغییرات قابل توجهی در سطح خطر برای تمام سازمانها و کاربران آنها در طول همهگیری مشاهده شد. وقتی که تغییر به سمت کار از منزل در سال 2020 اتفاق افتاد، بسیاری از شرکتها و کشورهای غیر آمریکای شمالی، مانند هند، لزوماً فرهنگ کار از راه دور یا نسبت یک به یک لپ تاپ به کارکنان را نداشتند. در نتیجه، استفاده زیادی از BYOD کارکنان در سال اول یا دوم برای بسیاری از سازمانها وجود داشت، که خطرهای جدیدی را برای کارکنان ایجاد کرد.
با تغییر به سمت کار از راه دور، CISOها بلافاصله نیاز داشتند تا این مرز کاربر جدید را بپذیرند و دوباره بررسی کنند چگونه میتوانند کاربران از راه دور خود را متصل و امن کنند. در Broadcom، به عنوان مثال، مشاهده شدکه مشتریان از نسخههای on-prem به نسخههای cloud از راه حلها مانند DLP مهاجرت میکنند تا امنیت خود را از دست ندهند. همچنین میتوان DLP شبکه یک مشتری را در on-prem به نسخه cloud متصل کرد و قوانین DLP آنها را در cloud دقیقاً به همان صورتی که در on-prem اجرا میشوند، اجرا کرد.
Zero Trust میتواند به کاهش خطرها کمک کند. ما به کاربرانمان اعتماد میکنیم تا به دادههای سازمان دسترسی پیدا کنند، اما همچنین مهم است که ما تأیید کنیم که روش استفاده آنها صحیح است. CASB و DLP می توانند در اینجا نقش کلیدی ایفا کنند. گاهی اوقات فقط یک نفر است که فکر میکند کار درستی انجام میدهد اما اشتباه میکند – به عنوان مثال، آنها شماره حساب را به عنوان نتیجه یک حمله فیشینگ به طرف سوم میدهند.
همانطور که Edwards و Sedova در ارائه خود اشاره کردند، خطر در سراسر سازمان به طور یکنواخت توزیع نمیشود.
1. شروع به اندازه گیری خطر نیروی کار خود کنید تا یک پایه را تعیین کنید.
2. سپس، از این پایه برای اندازهگیری موفقیت برنامه امنیتی خود استفاده کنید.
3. یک برنامه برای شناسایی کارکنان با خطر بالا توسعه دهید و سیاستهای امنیتی را تطبیق دهید تا این کاربران را بهتر محافظت کنید و سیاستها را برای مناسب تر شدن با افراد با خطر متوسط تا پایین تنظیم کنید.
4. همچنین، مطمئن شوید که به طور کامل از ابزارهای موجود امنیتی خود استفاده میکنید و از فناوریهای جدید مانند جداسازی وب و دسترسی به شبکه Zero Trust بهره میبرید.
5. بسیاری از سازمانها در ابزارها سرمایهگذاری میکنند اما منابع مناسبی برای استقرار آنها ندارند. قبل از اینکه سرمایه گذاری فناوری بعدی خود را انجام دهید، از آنچه دارید بهره ببرید و اگر کارکنان لازم را ندارید، با شرکای فناوری خود، مانند Broadcom، برای کمک به شما مشورت کنید.
به عنوان مثال، اگر یک کارمند با خطر بالا دارید، در مورد تطبیق امنیت برای این کاربران فکر کنید – یعنی، مطمئن شوید که آنها فقط از VPN استفاده میکنند. اگر کسی خطر متوسطی دارد، زمان انقضای MFA آنها را تمدید کنید و آموزش امنیتی برای این افراد را کوتاه کنید. به جای رویکرد به امنیت با یک سیاست جامع بزرگ، ما باید ببینیم که خطر توزیع شده است و باید سیاستهای تطبیقی را برای مناسب بودن با سطح خطر اعمال کنیم. پیاده سازی Zero Trust میتواند به شما ابزارهایی را بدهد که برای اعمال تغییرات در نقاط کنترل خود، از جمله ایمیل و وب، نیاز دارید.