如何解决大流行后基础设施疼痛点

像破产,睡着了,甚至坠入爱河一样,今天的基础设施和安全痛点首先发展,然后一下子。

基础设施痛点

Coronavirus大流行加速趋势,慢慢改变了各地的企业,将遥控工作从困境转变为必要的,并将更多的数据,应用程序和日常活动转变为云。这些更改复杂的新兴合规性框架,规范了可以访问它的商品存储的信息,以及如何跟踪任何使用情况。

虽然这些疼痛点被加剧了 新冠肺炎他们不是由大流行引起的 - 一旦我们都接种疫苗,他们就不会消失。这些变化正在烘焙到未来的工作,因此它在安全和IT领导人上旨在确定关键挑战,并找到减轻他们的最佳实践。

在这里,我将分享关于今天的关键痛点的一些想法,我们如何解决它们,以及我们的选择如何帮助企业为大流行后的工作场所做好准备。

劳动力转型

许多组织正在通过的最明显的痛苦点是如何管理劳动力转换,特别是在验证和监视远程用户身份时。

这个问题一直在建设一段时间。即使在大流行之前,组织也开始提供一定程度的常规偏远工作。美国劳工统计局报告称,2005年至2015年间,美国远电办公司的数量增加了 115%。 2018年民意调查发现 70% 人们每周至少在世界上远程工作。

显然,Covid-19加倍这种变化。我指出,在某些情况下,它和安全团队必须发布 遥远的工作 在周末遵守营业部的订单。

虽然安全性和IT团队现在已经有一年多的时间来改进他们的偏远工作政策和基础设施,但他们仍然处理这种突然变化的后果。如今,我们仍然与房屋网络上的个人设备登录的房屋员工以及访问系统和本地资源,这些员工仍然努力使用,这些员工以及未旨在用于缺屋的设备。这些员工在家里与家人一起使用,他们自己正在使用一组专业和个人设备。许多新员工从未在公司办公室则脚踏实地,可能必须自己完成自己的笔记本电脑。所有这些都可以导致IT团队的主要访问挑战。

重要的是,它不仅仅是一个组织的员工,它和安全团队必须管理–他们还必须考虑客户,供应商,供应链合作伙伴,承包商及其家属,他们将在类似的混合环境中工作。企业需要验证这些用户并提供一定程度的权利。

大流行没有创造出这个挑战。然而,它确实使它成为未来劳动力的新夹具。一种 普华永道调查 发现,常驻大流行后的远程劳动力具有广泛的高管支持:少于20%的高管希望返回到大流行前的办公室,而87%的高管打算在接下来的房地产战略中改变房地产战略年。 麦肯锡 期望超过20%的劳动力可以继续每周三到五天远程工作。如果遥控器持有该级别,那么与大流行前,在家里工作的人数增加三到四倍。

结果是经营业务方式的主要,跨部门和永久性转变。组织将不得不改造其基础架构来永久监控远程和/或混合数字身份。这对许多组织来说将是一个重大挑战,其前提访问政策可能认为大多数员工在办公室和公司网络上都是在大部分时间内工作。

遵守

管理劳动力转型已经足够具有挑战性,员工需要访问本地资源。如果这些员工在受监管部门工作,因为医疗和金融组织需要跟踪员工的身份,访问请求和使用程度,因此变得更加困难。

此外,由于没有一组全球标准,IT团队需要考虑许多不同的合规框架,这些框架因员工坐在哪里而异,他们正在进行的信息以及他们在工作中的哪些行业。

最重要的是,由于企业建立了能够容纳和永久偏远工人的新基础设施,因此必须注意某些法规如何影响他们可以录取自己的员工的个人身份信息。 GDP., CCPA而其他隐私法则预测大流行,但像劳动力转型一样,他们现在变得甚至是斯塔克斯和更加常见的挑战。不同的司法管辖区将有不同的任务,您的IT团队将需要占所有人。

最后,在遥远的工作中,我们都在学习新规范。使用符合要求培训员工了解如何在新正常中管理敏感信息是一个很好的起点。我们还需要考虑客户:如果我打电话给我的医生,那么如果我听到他们的狗吠叫,我可能不介意,但我不希望我的医生读出我的医疗结果,如果在背景中发生了生日派对。

萨斯和云

云和萨斯服务的增长代表了冠心病大流行,劳动力转型和新兴合规规定正在加速和复杂的另一个趋势。

管理云和SaaS资源将为IT和安全团队介绍另一个痛苦点。客户和员工越来越需要按需,对云服务的无摩擦性访问和广泛的信息。但有些信息太敏感而无法移动到云,因此组织必须计划保留某些资源和数据本地,同时确保其仍然可以使用非处方员工进行合法使用。

在其他情况下,向云移动数据,工具和操作就比许多IT团队负担得起。一般和行政预算严格,而IT和安全性必须与融资,人力资源和合法的基础设施进行协调。云资源可能难以使云资源,特别是如果组织已经投资于本地解决方案。

鉴于工作场所转型,遵守和云/萨斯服务全部被烘焙到今天的未来,组织可以获得更大的投资回报率 - 包括更高的效率,简化的供应商合同,更具灵活性和更大的客户和员工体验 - by开始适应这些变化。

最佳实践和下一步

呼唤这些痛苦点并不真正做到他们正义–它们之间存在显着重叠,它们彼此加剧,它们会影响多个用户组。它们是系统性问题。因此,解决它们的最佳实践往往是全面而广泛的自己。

解决这些问题的最佳方法之一是专注于基础知识:多因素身份验证,防火墙和声音监控基础架构是在永久混合环境中成功运行时的表赌注。这些代表了一个声音基础来开始。

同样,大多数组织都应将用户行为分析(UEBA)集成来跟踪访问敏感信息的远程员工。 UEBA可以从端点开始,但随着时间的推移,它也可以值得跟踪网络,端点和日志数据,以发展更全面的谁在做什么。

另一个重要的下一步是从大流行前,条件访问策略移动(如果用户正在从公司校园登录,然后批准此请求“)到通过实时决策和风险评分启用的动态访问策略。使这一飞跃可以帮助组织启用赋权,方便,灵活的认证方法,即员工将在永久混合世界中需求。

智能身份&访问管理(IAM)基础架构可以使用机器学习来评估内部和外部信号并理解每个用户的唯一访问模式。内部信号可以包括单个用户的位置,计划和IP地址。该信息可以通知可能指示腥味正在发生的模式(例如,失败的登录尝试或地速违规失败的数量)。最后,外部威胁智能可以肉体填充图片:已知已连接到以前的欺诈尝试的泄露的密码或IP地址应优化动态IAM策略。

最终,为后大流行后的工作场所做好准备,安全性和IT团队应该开始从“信任但验证”立场到“永不信任,始终验证” 零信任 心态。我说“心态”,因为有很多炒作零点信任。无论供应商告诉您,Zero Trust不是产品,供应商或服务。实际上,它甚至不是可能的或可能的最终状态。

相反,Zero Trust是一个有用的愿望,即组织可以用于识别和最小化分配给网络,用户,主机或应用程序的任何默认信任。重要的是,零信任还列举了它的团队不依赖概况来维护组织安全。在我们许多我们在外围工作的世界中,零信任是重新配置和重新评估大流行前基础设施和假设的重要途径。

准备新的时代

这对我们的人来说是一个有趣的时间。我们正在通过对员工,新的合规框架和快速扩展的云和萨斯市场的基本变革。通过任何一个改变的工作将足够挑战 - 它们相当于我们所有人的主要安全和基础设施优先事项。当我们都试图为我们的学校,工作和戏剧做好准备,一旦大流行落后,他们就会碰巧正在进行。

导航这些挑战的唯一方法是为我们走向的新时代进行长期的观点,并考虑到新的时代。

多年来,我们将我们的工作描述为飞行和重建飞机之间的平衡。现在我们必须在没有理解我们的土地上的情况下进行中间维修。我们唯一知道的是,无论我们到达的地方,与我们开始的地方相比,景观将根本不同。

分享这个