A munkakörülmények jelentősen átalakultak az elmúlt években, és minden jel szerint a távmunka már végleg velünk marad. Az Unisys tanulmánya szerint az üzleti vezetők 64%-a jelezte, hogy szervezetük a COVID-19 világjárvány előtt alkalmazott működési modelltől eltérő működési modell bevezetését tervezi.

Bár a rugalmas munkafeltételek a beszámolók szerint növelik a termelékenységet és segítik a munkatársak mentális jólétét, ez az újfajta munkavégzés kihívásokkal jár - az egyik legnagyobb ilyen kihívás a kiberbiztonság. Amint azt az Egyesült Királyság kormánya által közzétett 2021-es, a kiberbiztonság megsértéséről szóló felmérés is bemutatta, a hibrid vagy akár teljesen távmunkamodellre való áttérés új kihívásokat jelent a vállalkozások és szervezetek számára, amikor a kibertámadásokkal szembeni teljes körű védelemről van szó. Ezek közé tartozik a felhasználói felügyelet, a hardver- és szoftverrendszerek naprakészen tartása, valamint a biztonsági intézkedések személyes eszközökre való kiterjesztése, hogy csak néhányat említsünk.

Kétségtelen, hogy ezek az új körülmények szükségessé teszik a belső kiberbiztonsági protokollok kiigazítását, de ez nem jelenti azt, hogy a távmunkamodellben kompromisszumot kell kötni a biztonság terén. A jelenlegi irányelvek újragondolása és az új felálláshoz való hozzáigazítása nemcsak a munkavállalók eszközeivel kapcsolatos meglévő biztonsági kockázatokról gondoskodik hatékonyan, hanem hozzájárul a vállalat általános kiberbiztonságához is a jövőben.

Átállás a Zero Trust architektúrára

A Zero Trust hálózati modell pontosan az, amit a neve is sugall: ne bízzon semmiben. Akár a szervezeten belülről, akár kívülről érkezik a forgalom, a zéró bizalmi modell minden hozzáférést megszakít, amíg a hálózat meg nem győződik arról, hogy a belépni kívánó felhasználó rendelkezik-e a szükséges jogosultsággal.

Ez a viszonylag új biztonsági keretrendszer azért bizonyult ilyen jól működőnek, mert ahelyett, hogy csak a peremre összpontosítana, a tűzfalon belül a belső rendszerekhez való hozzáférést is ellenőrzi. Olyan technológiákra támaszkodik, mint a titkosítás, a pontozás és a fájlrendszeri jogosultságok. Mindezt egy átfogó biztonsági irányelv köti össze, amely a felhasználóknak a lehető legkevesebb hozzáférést biztosítja egy adott feladat elvégzéséhez.

Többfaktoros hitelesítés használata

A zéró bizalmi hálózati modell kiterjesztéseként a többfaktoros hitelesítés alapvető fontosságú funkció, amikor a telephelyen kívül működő eszközök biztonságáról van szó. Ez a hitelesítési módszer megköveteli, hogy a felhasználó két vagy több hitelesítési tényezőt állítson be a belső erőforrásokhoz való hozzáféréshez. Míg a felhasználónevek és jelszavak önmagukban továbbra is sebezhetőek a nyers erővel végrehajtott támadásokkal szemben, vagy harmadik felek által ellophatók, az MFA-rendszerek további biztonsági szintjei azt jelentik, hogy a támadások megelőzhetők, mielőtt azok bekövetkeznének.

Oktatás és képzés

Széles körben ismert, hogy bármely biztonsági rendszer első számú sebezhetősége a felhasználói bázisban keresendő. A biztonsági protokollok hatékony érvényesítése érdekében az alkalmazottak oktatása és továbbképzése kulcsfontosságú lépés a siker felé. A hibrid vagy távoli környezetben, ahol az alkalmazottak hordozható - személyes vagy a vállalat által biztosított - eszközzel rendelkeznek, a képzés fontossága csak még fontosabbá válik. Ez a folyamat lehet olyan egyszerű vagy bonyolult, amennyire szükséges, az első lépés azonban annak biztosítása, hogy mindenki tisztában legyen a szervezeten belül mindenkor érvényben lévő összes biztonsági protokollal. A piacon különféle ingyenes és fizetős tanfolyamok állnak rendelkezésre, de a tartós tudás kulcsa az ismétlés. Egy könnyen megismételhető tanfolyam létrehozása, vagy akár a tanulási folyamat játékosítása hosszú távon a legjobb eredményeket fogja hozni.

Értékelési stratégiák végrehajtása

A hatékony kibervédelmi stratégia fenntartásának egyik sarokköve a folyamatos értékelés, ezért a kereten belüli potenciális kockázatok azonosítására szolgáló értékelési stratégiák végrehajtása kulcsfontosságú. Ez különösen igaz egy átmeneti időszakban, például a szervezet működési modelljének megváltozása esetén, amikor az infrastruktúra átmenetileg sebezhetővé válik, és így megnő a támadási felület. Az értékelés típusa a vállalat egyedi igényeitől és erőforrásaitól függ, de a rendszeres értékelés elvégzése továbbra is elengedhetetlen. Természetesen a távmunka esetében az alkalmazottak eszközei az értékelési stratégia középpontjában állnak.


Mivel egyre több vállalat választja a hibrid vagy akár teljesen távoli működési modellt, a régi irányelvek és stratégiák újragondolása a fejlődő üzleti igényeknek való megfelelés érdekében elengedhetetlen. Miközben mindenki igyekszik átvészelni ezt az átmeneti időszakot és ennek megfelelően kiigazítani a munkafolyamatokat, érdemes éberen figyelni azokra a sebezhetőségekre, amelyeket ez a kiberbiztonsági szempontból jelenthet, és együtt dolgozni a szakértőkkel, hogy mindenki számára folyamatos biztonságot nyújtson.