Najlepsze sposoby na bezpieczny „onbording” urządzeń podłączanych do sieci w przedsiębiorstwie

Wraz z rozpowszechnianiem się cyfrowej transformacji w przedsiębiorstwach, istnieje wyraźna potrzeba zrównoważenia kwestii bezpieczeństwa zarówno dla IoT jak i BYOD, w kontekście zapobiegnia dostępu do sieci i zasobów przedsiębiorstwa przez podejrzane lub złośliwe urządzenia, przy jednoczesnym zapewnieniu, że wydajność i łatwość podłączania urządzeń pozostanie zachowana. Pracownicy, goście i kontrahenci przynoszą ze sobą wszelkiego rodzaju urządzenia z obsługą Wi-Fi i oczekują łatwego i szybkiego podłączenia do sieci w środowisku korporacyjnym.

Onboarding to proces, w którym nowe urządzenia uzyskują dostęp do sieci przedsiębiorstwa po raz pierwszy. Niestety, działy IT mogą zostać obciążone dodatkowymi obowiązkami, wynikającymi z potrzeby podłączenia wszystkich urządzeń tak aby nie obniżać produktywności w działaniach biznesowych. Jednocześnie, jeśli proces onboardingu nie jest obsługiwany z uwzględnieniem najwyższych standardów bezpieczeństwa, może potencjalnie prowadzić do narażenia użytkowników, urządzeń, danych przedsiębiorstwa i samą sieć na niebezpieczeństwo. Powstaje pytanie: w jaki sposób zespoły ds. Bezpieczeństwa IT powinny zezwalać na BYOD, IoT, kontrahentów, gości itp., aby bezpiecznie i szybko łączyć się z siecią, nie narażając żadnego z jej elementów na ryzyko naruszenia bezpieczeństwa lub ransomware? Odpowiedzią jest automatyzacja.

 

Automatyzując cały proces onboardingu urządzeń do sieci przedsiębiorstwa można osiągnąć wiele korzyści:

Obniżenie kosztów związanych zazwyczaj z ręczną pracą (w tym prace konfiguracyjne i ewentualne działania wsparcia Użytkowników).

Zwiększenie produktywności – przyspieszenie pracy członków różnych zespołów, kontrahentów i gości.

Zwiększanie zadowolenia użytkowników końcowych – zamiast narażać użytkowników końcowych na kłopotliwe procedury związane z onboardingiem, cały proces może i powinien być płynny i prosty.

Zmniejszenie ryzyka – niezarządzane, niezarejestrowane urządzenia wysokiego ryzyka powinny zostać zablokowane lub podłączone od początku do oddzielnego segmentu sieci, od tego w którym przechowywane są kluczowe zasoby firmy.

Prosty onboarding

Pracownicy, studenci, kontrahenci, partnerzy i goście powinni dla swoich urządzeń przejść proces onboardingu raz, a następnie automatycznie ponownie się uwierzytelniać, w środowisku, które zapewnia stałe monitorowanie wszystkich urządzeń w sieci i automatycznie zapewnia dla każdego z nich ocenę ryzyka. Ten ciągły proces przyznawania punktów związany z onboardingiem pozwala zespołom bezpieczeństwa na zrozumienie stanu bezpieczeństwa urządzeń i sieci jako całości, w dowolnym momencie. Jednocześnie nie ma potrzeby, aby użytkownicy końcowi wielokrotnie ponownie wprowadzali dane uwierzytelniające przy kolejnych połączeniach do sieci, chyba że urządzenie ma wysoką ocenę ryzyka. W ten sposób przedsiębiorstwo może łatwo korzystać z urządzeń BYOD należących do pracowników, którzy podróżują, pracują zdalnie lub pracują w biurach lokalnych. Umożliwia to również onboarding urządzeń IoT i „inteligentnych” urządzeń dla biznesu, takich jak ekrany LCD, drukarki i urządzenia IoT, a także konsole do gier i wiele innych. Urządzenia te muszą oczywiście znajdować się w segmencie oddzielnym, od tego w którym przechowywane są istotne zasoby firmy.

Redukcja ryzyka w sieci

Po przeprowadzeniu wstępnego audytu bezpieczeństwa sieci firmy i zebraniu podstawowych informacji dotyczących zabezpieczeń wszystkich urządzeń, ważne jest, aby upewnić się, że zasady autoryzacji do sieci w przedsiębiorstwie obejmują przeprowadzanie automatycznych i ciągłych ocen bezpieczeństwa sieci. W ten sposób dla każdego urządzenia stosuje się podstawowe środki bezpieczeństwa, zanim uzyska ono zezwolenie na połączenie. Ponadto zespół ds. Bezpieczeństwa informatycznego powinien stosować szczegółowe zasady w celu regulowania poziomu dostępu przy zachowaniu pełnej widoczności i kontroli nad urządzeniami podłączonymi do sieci, z możliwością odwołania dostępu w dowolnym momencie.

Automatyczny onboarding urządzeń i autentykacja

Posiadanie zautomatyzowanego zbioru zasad może pozwolić na automatyczne działania, takie jak:

  • Natychmiastowy dostęp do Internetu
  • Blokowanie / rozłączanie
  • Segmentowanie urządzeń do oddzielnych sieci
  • Działania naprawcze

Urządzenia IoT są uważane za łatwe do zhakowania. Dlatego po podłączeniu do sieci korporacyjnej urządzenia te należy oddzielić od części sieci, w którym znajdują się kluczowe zasoby. Posiadanie różnych segmentów w sieci korporacyjnej jest dobrym rozwiązaniem. Dodatkowo, jeśli użytkownik typu gość jest podłączony, powinien uzyskać dostęp tylko do Internetu, a nie plików firmowych, nawet po podłączeniu komputera do sieci przewodowej.

Dla sieci gościnnej zaleca się implementację dwóch istotnych zaawansowanych funkcji onboardingu:

Dostęp bez agentów – po tym, jak administratorzy IT skonfigurują zasady onboardingu – kontrahenci i goście w chronionych sieciach powinni mieć możliwość samodzielnego zalogowania się bez instalowania agenta końcowego.

Łatwy dostęp dla gości – pozwala na proste i szybkie połączenia oraz możliwość ciągłego monitorowania wszystkich urządzeń i zapewnienie bezpieczeństwa.

Uzyskanie zaawansowanych możliwości onboardingu

Jedną z technologii, która może pomóc w bezpiecznym onboardingu jest kontrola dostępu do sieci (NAC). W przeszłości firmy korzystały jedynie z komputerów stacjonarnych i laptopów, połączonych i uwierzytelnionych za pośrednictwem sieci przewodowej; w dzisiejszych czasach sieci bezprzewodowe i technologie mobilne spowodowały że urządzenia osobiste (BYOD) i Internetu rzeczy (IoT) pojawiają się w sieci firmowej. Ponadto, coraz ostrzejsze standardy zgodności, takie jak PCI-DSS, SOX i ISO, wymagają od firm, aby zapewniły otwartą komunikację między wewnętrznymi a zewnętrznymi kontrolami bezpieczeństwa. Wszystko to można osiągnąć za pomocą rozwiązań NAC. Bezpieczeństwo dostępu do sieci powinno być priorytetem dla wszystkich firm wykorzystujących nowoczesne technologie.

Każde przedsiębiorstwo w dzisiejszych czasach musi wspierać szybko rozprzestrzeniający się świat urządzeń i platform. Z operacyjnego punktu widzenia nie powinno to utrudniać pracy i produktywności. W idealnej sytuacji zespół IT przedsiębiorstwa zautomatyzuje i zabezpieczy onboarding oraz uwierzytelnianie do sieci, tak aby dział IT nie musiał interweniować, gdy goście, wykonawcy i urządzenia IoT łączą się z siecią. Dodatkowo, skuteczny plan bezpiecznego onboardingu do sieci z jednej strony zwiększy komfort użytkowników końcowych w przypadku BYOD, IoT i gości, jednocześnie z drugiej strony poprawi bezpieczeństwo IT w ramach warstwowej strategii ochrony.

 

Żródło: www.portnox.com

Zainteresowaliśmy Cię? Napisz do nas i porozmawiajmy o Twoim projekcie

O Autorze

PBSG
Od 2006 roku pomagamy polskim przedsiębiorcom i organizacjom administracji publicznej w zarządzaniu bezpieczeństwem danych i systemów teleinformatycznych. Przez kilkanaście lat działalności zdobyliśmy niezbędne doświadczenie, dzięki któremu wypracowaliśmy pozycję lidera w obszarze systemowego zarządzania organizacją. Dzisiaj zatrudniamy ponad 180 ekspertów biznesowych i technicznych w ramach grupy kapitałowej. Ponadto współpracujemy z kilkudziesięcioma specjalistami z różnych dziedzin w zakresie zarządzania i wymagań branżowych, aby jak najbardziej dopasować ofertę do realiów i potrzeb polskich firm.