Najlepsze sposoby na bezpieczny „onbording” urządzeń podłączanych do sieci w przedsiębiorstwie
Wraz z rozpowszechnianiem się cyfrowej transformacji w przedsiębiorstwach, istnieje wyraźna potrzeba zrównoważenia kwestii bezpieczeństwa zarówno dla IoT jak i BYOD, w kontekście zapobiegnia dostępu do sieci i zasobów przedsiębiorstwa przez podejrzane lub złośliwe urządzenia, przy jednoczesnym zapewnieniu, że wydajność i łatwość podłączania urządzeń pozostanie zachowana. Pracownicy, goście i kontrahenci przynoszą ze sobą wszelkiego rodzaju urządzenia z obsługą Wi-Fi i oczekują łatwego i szybkiego podłączenia do sieci w środowisku korporacyjnym.
Onboarding to proces, w którym nowe urządzenia uzyskują dostęp do sieci przedsiębiorstwa po raz pierwszy. Niestety, działy IT mogą zostać obciążone dodatkowymi obowiązkami, wynikającymi z potrzeby podłączenia wszystkich urządzeń tak aby nie obniżać produktywności w działaniach biznesowych. Jednocześnie, jeśli proces onboardingu nie jest obsługiwany z uwzględnieniem najwyższych standardów bezpieczeństwa, może potencjalnie prowadzić do narażenia użytkowników, urządzeń, danych przedsiębiorstwa i samą sieć na niebezpieczeństwo. Powstaje pytanie: w jaki sposób zespoły ds. Bezpieczeństwa IT powinny zezwalać na BYOD, IoT, kontrahentów, gości itp., aby bezpiecznie i szybko łączyć się z siecią, nie narażając żadnego z jej elementów na ryzyko naruszenia bezpieczeństwa lub ransomware? Odpowiedzią jest automatyzacja.
Automatyzując cały proces onboardingu urządzeń do sieci przedsiębiorstwa można osiągnąć wiele korzyści:
Obniżenie kosztów związanych zazwyczaj z ręczną pracą (w tym prace konfiguracyjne i ewentualne działania wsparcia Użytkowników).
Zwiększenie produktywności – przyspieszenie pracy członków różnych zespołów, kontrahentów i gości.
Zwiększanie zadowolenia użytkowników końcowych – zamiast narażać użytkowników końcowych na kłopotliwe procedury związane z onboardingiem, cały proces może i powinien być płynny i prosty.
Zmniejszenie ryzyka – niezarządzane, niezarejestrowane urządzenia wysokiego ryzyka powinny zostać zablokowane lub podłączone od początku do oddzielnego segmentu sieci, od tego w którym przechowywane są kluczowe zasoby firmy.
Prosty onboarding
Pracownicy, studenci, kontrahenci, partnerzy i goście powinni dla swoich urządzeń przejść proces onboardingu raz, a następnie automatycznie ponownie się uwierzytelniać, w środowisku, które zapewnia stałe monitorowanie wszystkich urządzeń w sieci i automatycznie zapewnia dla każdego z nich ocenę ryzyka. Ten ciągły proces przyznawania punktów związany z onboardingiem pozwala zespołom bezpieczeństwa na zrozumienie stanu bezpieczeństwa urządzeń i sieci jako całości, w dowolnym momencie. Jednocześnie nie ma potrzeby, aby użytkownicy końcowi wielokrotnie ponownie wprowadzali dane uwierzytelniające przy kolejnych połączeniach do sieci, chyba że urządzenie ma wysoką ocenę ryzyka. W ten sposób przedsiębiorstwo może łatwo korzystać z urządzeń BYOD należących do pracowników, którzy podróżują, pracują zdalnie lub pracują w biurach lokalnych. Umożliwia to również onboarding urządzeń IoT i „inteligentnych” urządzeń dla biznesu, takich jak ekrany LCD, drukarki i urządzenia IoT, a także konsole do gier i wiele innych. Urządzenia te muszą oczywiście znajdować się w segmencie oddzielnym, od tego w którym przechowywane są istotne zasoby firmy.
Redukcja ryzyka w sieci
Po przeprowadzeniu wstępnego audytu bezpieczeństwa sieci firmy i zebraniu podstawowych informacji dotyczących zabezpieczeń wszystkich urządzeń, ważne jest, aby upewnić się, że zasady autoryzacji do sieci w przedsiębiorstwie obejmują przeprowadzanie automatycznych i ciągłych ocen bezpieczeństwa sieci. W ten sposób dla każdego urządzenia stosuje się podstawowe środki bezpieczeństwa, zanim uzyska ono zezwolenie na połączenie. Ponadto zespół ds. Bezpieczeństwa informatycznego powinien stosować szczegółowe zasady w celu regulowania poziomu dostępu przy zachowaniu pełnej widoczności i kontroli nad urządzeniami podłączonymi do sieci, z możliwością odwołania dostępu w dowolnym momencie.
Automatyczny onboarding urządzeń i autentykacja
Posiadanie zautomatyzowanego zbioru zasad może pozwolić na automatyczne działania, takie jak:
- Natychmiastowy dostęp do Internetu
- Blokowanie / rozłączanie
- Segmentowanie urządzeń do oddzielnych sieci
- Działania naprawcze
Urządzenia IoT są uważane za łatwe do zhakowania. Dlatego po podłączeniu do sieci korporacyjnej urządzenia te należy oddzielić od części sieci, w którym znajdują się kluczowe zasoby. Posiadanie różnych segmentów w sieci korporacyjnej jest dobrym rozwiązaniem. Dodatkowo, jeśli użytkownik typu gość jest podłączony, powinien uzyskać dostęp tylko do Internetu, a nie plików firmowych, nawet po podłączeniu komputera do sieci przewodowej.
Dla sieci gościnnej zaleca się implementację dwóch istotnych zaawansowanych funkcji onboardingu:
Dostęp bez agentów – po tym, jak administratorzy IT skonfigurują zasady onboardingu – kontrahenci i goście w chronionych sieciach powinni mieć możliwość samodzielnego zalogowania się bez instalowania agenta końcowego.
Łatwy dostęp dla gości – pozwala na proste i szybkie połączenia oraz możliwość ciągłego monitorowania wszystkich urządzeń i zapewnienie bezpieczeństwa.
Uzyskanie zaawansowanych możliwości onboardingu
Jedną z technologii, która może pomóc w bezpiecznym onboardingu jest kontrola dostępu do sieci (NAC). W przeszłości firmy korzystały jedynie z komputerów stacjonarnych i laptopów, połączonych i uwierzytelnionych za pośrednictwem sieci przewodowej; w dzisiejszych czasach sieci bezprzewodowe i technologie mobilne spowodowały że urządzenia osobiste (BYOD) i Internetu rzeczy (IoT) pojawiają się w sieci firmowej. Ponadto, coraz ostrzejsze standardy zgodności, takie jak PCI-DSS, SOX i ISO, wymagają od firm, aby zapewniły otwartą komunikację między wewnętrznymi a zewnętrznymi kontrolami bezpieczeństwa. Wszystko to można osiągnąć za pomocą rozwiązań NAC. Bezpieczeństwo dostępu do sieci powinno być priorytetem dla wszystkich firm wykorzystujących nowoczesne technologie.
Każde przedsiębiorstwo w dzisiejszych czasach musi wspierać szybko rozprzestrzeniający się świat urządzeń i platform. Z operacyjnego punktu widzenia nie powinno to utrudniać pracy i produktywności. W idealnej sytuacji zespół IT przedsiębiorstwa zautomatyzuje i zabezpieczy onboarding oraz uwierzytelnianie do sieci, tak aby dział IT nie musiał interweniować, gdy goście, wykonawcy i urządzenia IoT łączą się z siecią. Dodatkowo, skuteczny plan bezpiecznego onboardingu do sieci z jednej strony zwiększy komfort użytkowników końcowych w przypadku BYOD, IoT i gości, jednocześnie z drugiej strony poprawi bezpieczeństwo IT w ramach warstwowej strategii ochrony.
Żródło: www.portnox.com