اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

بهترین راهکارهای امنیتی سیسکو در زمان دورکاری

راهکارهای امنیتی سیسکو در زمان دورکاری

امسال تغییر روند به دورکاری، سازمان­ها را با حجمی از نیروی کار دورکار مواجه کرده که تا قبل از آن هرگز چنین حجمی از دورکاری را تجربه نکرده بودند. بسیاری از کارمندان خارج از شرکت و حتی دور از امنیت سازمانی شرکت بوده و این به معنای آن است که آنها می‌توانند از شبکه‌های خانگی نا‌امن به داده‌های شرکت دسترسی داشته باشند. روند دورکاری می‌تواند دائمی باشد بنابراین پیدا کردن راهی برای کاربران به منظور دستیابی به منابع از موقعیت‌های Remote و در عین ایمن بودن از تهدیدات داخل و خارج شبکه بسیار حیاتی و الزامی است. به این دلیل است که امنیت سایبری باید هم دغدغه ذهنی کاربران و هم مدیران IT باشد. به عبارتی هر کسی در ایمن نگه داشتن سازمان نقشی دارد!

معرفی سرویس Cisco WebEx Meeting، راهکاری ساده برای برگزاری ویدئو کنفرانس

ویدیوهای بیشتر درباره دورکاری

اهمیت امنیت سایبری در زمان دورکاری

همانطور که می­ دانید در زمان دورکاری کارمندان با تجهیزات شخصی‌تر و مدیریت نشده به منابع سازمانی متصل می‌شوند و برای تیم‌های امنیتی نقاط کور ایجاد می‌کنند. بنابر گزارش Future of Secure Remote Work Report که در طی همه‌گیری کرونا تهیه شد، از هر دو مجری IT یک نفر بیان کرد که دسکتاپ/لپتاپ های شرکتی 56% و تجهیزات شخصی 54% برای حفاظت از محیط Remote چالش ایجاد می‌کنند. 85% از شرکت‌کنندگان گفتند که اکنون امنیت سایبری حتی از قبل کرونا اهمیت فوق العاده بیشتری دارد و دو سوم آنها اذعان کردند که این مهم افزایش سرمایه‌گذاری های امنیت سایبری را به دنبال دارد.

با ادغام نیروهای AnyConnect VPN از Cisco، احراز هویت چند مرحله‌ای Security Multi-Factor Authentication یا MFA و Duo Security و امنیت Cisco Umbrella DNS، مدیریت یک برنامه امنیت سایبری ساده و ممکن می‌شود بدون اینکه موقعیت کارمندان اهمیتی داشته باشد. به علاوه، کارمندان و مدیران باید این Best Practiceها را بطور کامل از خانه برای تکمیل امنیت سایبری اجرا کنند.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


شیوه ­های امنیتی Cisco برای کاربران

  • MFA برای تمامی امور: Duo MFA اولین گام راهبرد امنیتی Zero-Trust است که هر درخواست دسترسی را فارغ از موقعیت مکانی مطمئن می‌سازد.
  • استفاده از Webcam: اگر کاربران به کنفرانس ویدیویی عادت ندارند، کارمندان یا باید کاور بگیرند یا از Band-Aid یا Post-It استفاده نمایند.
  • عدم انجام کارهای شخصی با امکانات سازمانی در زمان دورکاری: علاوه بر موارد قبلی، هرگز نباید از تجهیزات شخصی برای دسترسی به برنامه‌های کاربردی کاری استفاده کرد مگر آنکه کارمندان آن را تایید کنند.
  • خودداری از دسترسی به داده‌های شخصی مانند سایت‌های بانکی آنلاین از طریق WI-FI ناامن: ممکن است این اتصالات از سوی مهاجمان مانیتور شوند و اطلاعات شخصی را تحت خطر قرار دهند.
  • آمادگی، به ویژه برای Phishing: در پی شیوع کرونا کلاهبرداری‌های بسیاری صورت گرفته است. تیم هوش تهدیدات شرکت Cisco دریافت که مهاجمان از شرایط سوااستفاده می‌کنند تا با دام‌هایی مانند Phishing، کلاهبرداری و کمپین‌های Disinformation کاربران را به دام بیاندازند. باید اطمینان حاصل نمود که اطلاعات از منابع مطمئن دریافت می‌شوند و باید نسبت به ایمیل‌ها، پیام‌ها و تماس‌های مربوط به کرونا که از ما درخواست Login کردن یا دادن اطلاعات را می‌کنند شکاک بود. از زمان شروع همه‌گیری، ما شاهد افزایش میزان Phishing قدیمی و Phishingهای پیشرفته بودیم. علاوه بر راهنمایی‌های لازم درباره عدم به اشتراک‌گذاری رمز عبور با دیگران، مردم باید به هنگام دادن اجازه به برنامه‌های کاربردی (دسترسی به فایل‌ها و مخاطبین و …) هوشیار باشند. همواره باید ارسال ‌کننده، Link و وبسایت مورد نظر تایید شده باشد.
  • ایمن‌سازی تجهیزات شبکه خانگی: روترهای خانگی معمولا بطور پیش‌فرض ناامن هستند. کاربر باید برای شبکه wi-fi خود رمزعبور تعیین کرده و نرم‌افزار را با نصب Patchهای جدید قابل دسترس بروزرسانی کند.
  • درخواست کمک در زمان دورکاری: با وجود اینکه اعضای تیم امنیتی حضور فیزیکی ندارد، همیشه حاضرند تا کمک کرده و به پرسش‌ها پاسخ دهند.

بیشتر بخوانید: راهکارهای امنیتی دورکاری در زمان کرونا

شیوه­ های امنیتی Cisco برای مدیران

  • بکارگیری MFA در دسترسی‌های Remote برای تمامی کاربران، نه فقط مدیران: مهاجمان حتی با دقتی بیشتر به دنبال حساب‌های کاربری خواهند بود تا آنها را تحت خطر قرار دهند. همچنین اگر تا پیش از این هرگز این حجم از دسترسی Remote را نداشته‌ایم، نباید به سادگی Remote Desktop Protocol را بدون MFA تنظیم کنیم. مهاجمان بطور مداوم در حال اسکن برنامه‌های دسترسی Remote باز هستند و رمز عبور و نام کاربری مانع آنها نمی‌شود.
  • تهیه موجودی برای تمامی تجهیزاتی که به داده‌ها دسترسی دارند: با وارد شدن تجهیزات شخصی به محیط کار، کسب‌وکارها عموما از تمامی تجهیزات ناشناخته‌ای که به داده‌ها و برنامه‌های کاربردی سازمانی دسترسی دارند آگاهی ندارند. این تجهیزات «Shadow» می‌توانند ریسک نقض امنیتی را برای سازمان‌های ناآگاه افزایش دهد. Goerlich می‌گوید: دفاع ما متکی بر قابلیت دید است. در بیشتر مواقع نیروی کار هزاران برنامه کاربردی را راه‌اندازی می‌کند درحالیکه ما به تعداد کمی از آنها قابلیت دید داریم. مردم اکثرا از چندین تجهیزات استفاده می‌کنند درحالی که ما تنها یک یا دو مورد از آنها را کنترل می‌کنیم، این اخلاف فاحش ما را بطور خطرناکی کور می‌کند. گسترش دفاع به منظور پوشش دادن تجهیزات و برنامه‌های کاربردی بیشتر امری ضروری است، Cisco Umbrella امنیت DNS را برای افرادی که از خانه مشغول هستند را تضمین کرده و از تجهیزات آنها بدون نیاز به مدیریت و نصب Agentهای اضافی محافظت می‌کند.
  • مانیتور کردن دسترسی‌های ناامن توسط تیم‌های امنیتی: اگر آنها تا کنون مانیتور کردن را بر اساس آدرس IP انجام می‌دادند، باید تغییر رویه ایجاد کرده و براساس تجهیزات این کار را انجام دهند؛ این تیم‌ها باید پیاده‌سازی Certificateهای Endpoint را درنظر داشته باشند یا ترکیبی از شناسه‌های ماشین را مورد استفاده قرار دهند.
  • در نظرگیری شماره برای کارمندان دورکار: مدیران نیازمند راهی برای شناسایی هویت کاربران هستند. این امر می‌تواند با سوالات مبتنی بر شناخت مانند ID شرکت، Push 2FA مانند Duo یا یک شماره ساده برای تماس با کاربران انجام شود و از کاربران بپرسند که آیا خود آنها یا سیستم درحال فعالیت هستند.
  • اطمینان از اینکه کاربران سیستم‌های خود را بروزرسانی می‌کنند: شاید این امر باید به روش دیگری صورت گیرد چرا که کاربران دیگر بطور تمام‌ وقت در شبکه سازمانی نیستند. همانطور که Duo GM و بنانگذار Dug Song می‌گویند، امنیت یک وظیفه فرهنگی است که باید در یک سازمان ‌بنیادی شود، این بدان معناست که هر شخص در تیم یکسانی است و هر کارمند مسئول نقش خود در حفاظت از امور است.   

مقاله های مرتبط:

پکیج آموزشی VMware NSX شرکت APK