Uwagi dotyczące zabezpieczenia świata pracy z dowolnego miejsca
Fortinet
Podczas pandemii przejście na model work-from-home wymagało od firm przeniesienia krytycznych zasobów do chmury, zapewnienia pracownikom dostępu do krytycznych aplikacji biznesowych oraz zabezpieczenia komunikacji między biurem domowym a siecią korporacyjną. Obecnie, zamiast przenosić wszystkich pracowników z powrotem do siedziby firmy, wiele firm stosuje podejście work-from-anywhere (WFA), w którym niektórzy pracownicy pracują w domu, inni na miejscu, a jeszcze inni spędzają część czasu w każdej lokalizacji.
To nowe podejście zapewnia pracownikom elastyczność, której pragną, oraz lepszą równowagę między życiem zawodowym a prywatnym, co zwiększa wydajność i satysfakcję z pracy. Firmy czerpią również korzyści logistyczne i finansowe z ograniczenia kosztów utrzymania biura. Jednak dostosowanie się do tej hybrydowej siły roboczej wymaga również sieci hybrydowych, które równoważą bezpieczeństwo i łatwość użytkowania.
Jakość doświadczenia i EFC
Jakość doświadczenia (QoE) mierzy stopień zadowolenia pracowników z ich ogólnego doświadczenia w pracy. Obejmuje to takie elementy, jak łatwy i szybki dostęp do kluczowych zasobów, stała dostępność aplikacji o znaczeniu krytycznym dla biznesu oraz jakość usług, takich jak konferencje głosowe i wideo.
Utrzymanie QoE dla pracowników EFC stanowi jednak wyzwanie. Wymaga ono płynnego dostępu do krytycznych aplikacji biznesowych i danych zarówno w siedzibie firmy, jak i w chmurze, niezależnie od tego, skąd użytkownik uzyskuje do nich dostęp. Ponadto wszystko to musi odbywać się bez uszczerbku dla bezpieczeństwa sieci, co jest szczególnym wyzwaniem, biorąc pod uwagę, że sieci domowe i urządzenia zdalne są notorycznie nieodpowiednio zabezpieczone.
Trzy kluczowe punkty bólu IT w modelach EFC
W idealnej sytuacji dostęp do aplikacji i danych przedsiębiorstwa powinien być bezproblemowy z dowolnego miejsca, ale zdalna łączność często wpływa na wrażenia użytkowników i stan bezpieczeństwa. Aby rozwiązać te problemy, należy zająć się trzema kluczowymi punktami bólu IT.
1. nieprzewidywalne doświadczenie
Powszechnym podejściem do utrzymania bezpieczeństwa podczas obsługi ruchu zdalnego jest trasowanie i sprawdzanie wszystkich aplikacji i ruchu internetowego przez centrum danych organizacji, zanim dotrze on do miejsca docelowego. Jednak w porównaniu z bezpośrednim połączeniem zwiększa to opóźnienia i marnuje przepustowość. Takie architektury mogą być również złożone i kosztowne w obsłudze, ponieważ dział IT musi indywidualnie konfigurować i zarządzać routerami w oddziałach oraz konfigurować polityki zapory.
Dla użytkowników końcowych w oddziałach, QoE staje się niespójne, ponieważ backhauling ruchu aplikacji może wpływać na niezawodność aplikacji. Użytkownicy domowi są zmuszeni do dostępu do aplikacji poprzez tunel VPN do sieci korporacyjnej, co prowadzi do jeszcze większej nieprzewidywalności ze względu na wahania przepustowości w domu.
Nawet jeśli firmy zezwalają na bezpośredni dostęp do aplikacji w chmurze, wyzwania pozostają, ponieważ zwiększone doświadczenie aplikacji odbywa się kosztem bezpieczeństwa. Użytkownicy domowi nadal muszą korzystać z VPN, aby uzyskać dostęp do zasobów wewnętrznych, co skutkuje niespójnym ogólnym doświadczeniem.
2. niespójne polityki
Zespołom IT trudno jest zapewnić spójne egzekwowanie zasad w całej sieci, gdy różne systemy zabezpieczeń są wdrażane w siedzibie firmy, w oddziale, w chmurze i na domowych stacjach roboczych. Dzieje się tak, ponieważ ogólny brak widoczności i kontroli tworzy krajobraz, który jest predestynowany do przenikania zagrożeń. W rzeczywistości, badacze zagrożeń zauważyli ostatnio zmianę w zachowaniu aktorów zagrożeń, którzy mają na celu wykorzystanie niespójności polityki poprzez skierowanie się do domów lub mniejszych oddziałów zamiast atakowania tradycyjnych urządzeń sieciowych. Ci złośliwi aktorzy mogą uzyskać dostęp do urządzenia wdrożonego w nieodpowiednio zabezpieczonej sieci i użyć go do porwania połączenia VPN z powrotem do zasobów korporacyjnych, zamiast nawigować przez komercyjne środki bezpieczeństwa.
3. Domyślne zaufanie
Wiele organizacji stosuje model zaufania ukrytego przy udzielaniu dostępu do aplikacji. Osoby korzystające z połączenia VPN są zwykle uwierzytelniane za pomocą ogólnego procesu, który umożliwia dostęp do całej sieci, zakładając, że każde urządzenie łączące się przez bezpieczny tunel VPN jest zaufane. Jednak atakujący musi tylko skompromitować maszynę zdalnego użytkownika, jego tożsamość lub poświadczenia, aby uzyskać dostęp do całej sieci poprzez to zaufane połączenie VPN.
Pokonywanie wyzwań WFA za pomocą SD-WAN i ZTNA
Wdrażając model EFC, organizacje muszą dostosować swoje istniejące infrastruktury i modele bezpieczeństwa - tradycyjne rozwiązania w zakresie bezpieczeństwa i łączności po prostu nie są w stanie sprostać temu zadaniu. Dobra wiadomość jest taka, że opisane powyżej wyzwania można pokonać, stosując rozwiązania Secure SD-WAN i Zero Trust Network Access (ZTNA).
Chociaż SD-WAN świetnie nadaje się do zapewnienia niezawodnych połączeń z aplikacjami opartymi na chmurze, większości rozwiązań SD-WAN brakuje wbudowanych zabezpieczeń. Natomiast Secure SD-WAN łączy zaawansowaną łączność z bezpieczeństwem klasy korporacyjnej na specjalnie skonstruowanej platformie bezpieczeństwa i umożliwia zarządzanie z poziomu jednej konsoli, która pozwala na ujednolicone tworzenie, wdrażanie i egzekwowanie polityk. Ponadto ZTNA zapewnia dostęp do określonych aplikacji dla poszczególnych użytkowników, znacznie przewyższając pod względem bezpieczeństwa zaufanie domniemane. Każde urządzenie, użytkownik i aplikacja mogą być widoczne i kontrolowane, niezależnie od tego, skąd następuje połączenie. Razem, rozwiązania takie jak Secure SD-WAN i ZTNA pomagają organizacjom pokonać wyzwania i wykorzystać możliwości, jakie oferuje EFC.