混合工作可以为协作工具增加新的安全隐患,了解主要威胁和主动混合协作安全策略的重要性。
随着组织返回办公环境并建立混合工作场所,员工协作工具和服务具有更多意义。组织如何通过家庭和企业网络保护这些服务及其用户变得越来越重要。根据最近的一项研究,尽管协作安全是许多企业的首要任务,但只有 40% 的组织拥有主动安全计划,协作安全还没有达到应有的水平。
最近,一个引人注目的漏洞凸显了对主动混合协作安全计划的需求。视频游戏发行商电子艺界 (EA) 经历了一次数据泄露,黑客窃取并据称出售了专有游戏源代码和开发工具。黑客通过欺诈性访问Slack 频道破坏了 EA 的公司网络。进入频道后,黑客向 EA 的 IT 支持团队发送消息,并获得访问公司网络的身份验证。
有了协作安全性,大多数公司都处于被动模式。主动安全计划的第一步是找出面临风险的内容以及如何保护这些风险。组织应该根据他们的行业评估风险并确定他们对风险的容忍度。
要考虑的混合协作威胁
未经授权的会议访问是 COVID-19 大流行早期最令人担忧的问题,但仍然是一个安全威胁。然而,大多数组织现在更愿意要求视频安全功能,如候诊室和用户识别。
对于团队协作,首要任务是管理访客访问。这包括设置团队空间、邀请来宾用户以及确定何时撤消访问权限。组织还需要决定访客访问或联合是否是连接外部用户的更好选择。
由于团队协作工作区是持久的,因此组织需要制定有关监控敏感信息的策略、通道应该活跃多长时间,并确保用户无法在 IT 不知情的情况下更改工作区,安全管理平台。
传统的语音特定威胁仍然存在风险,例如长途电话欺诈和会话发起协议注册攻击。例如,回叫是当用户收到一个响铃后挂断的呼叫时。每 100 人中就有一人会回电,这使得最初的电话可以路由到对用户而言电信费用昂贵的地方,例如国际电话。
组织需要制定一个策略来跨协作应用程序实施通用安全策略。例如,如果一个组织同时使用 Microsoft Teams 和SparkleComm统一通信,它需要一套一致的策略来存档聊天、文件或数据的共享方式以及限制用户可以做什么和不能做什么。由于协作平台可用于多种通信模式,因此组织需要在所有工具之间保持一致性。
保护家庭网络
组织还需要考虑用户访问协作平台的位置。大多数远程员工将通过 VPN 连接到公司应用程序和网络。这可以防止未经授权的用户访问员工的网络。
VPN 往往是最成功的方法,但在访问有些云应用程序时,VPN 的工作效率不高。为了解决这个问题,组织可以使用拆分隧道方法。拆分隧道使员工能够通过 VPN 访问驻留在公司数据中心的公司应用程序,同时使用他们的互联网连接访问基于云的应用程序。然而,使用拆分隧道的权衡是 IT 难以控制家庭互联网连接。
组织越来越多地考虑使用安全访问服务边缘(SASE) 来解决家庭用户和网络安全的挑战。SASE 采用零信任的安全方法,用户只能看到和访问组织允许的内容。SASE 的其他组件,例如安全 Web 网关和云访问安全代理,也有助于保护网络流量和用户端点。
UC 和第三方供应商解决安全问题
UC 供应商将安全性视为其服务的差异化因素。在大流行期间备受瞩目的安全问题之后,供应商已开始引入端到端加密和用户控制的加密密钥等功能。
例如,劳格科技已经开始将其网络应用安全功能与SparkleComm统一通信安全统一在一个仪表板上,用于跨网络和协作应用的防病毒和恶意软件保护。第三方安全平台可以使公司能够跨不同平台设置合规性和安全策略。超过一半的组织正在使用或计划使用协作安全平台。第三方供应商的安全专业各不相同。一些供应商专注于语音安全,而另一些供应商例如劳格提供的SparkleComm统一通信则专注于协作平台。像SparkleComm这样的第三方平台旨在为组织提供跨所有工具的可见性,因为单独管理协作工具会使执行一致性变得困难。
协作工具不会消失,思考这将如何围绕安全性和合规性等改变工作场所,需要成为大多数组织的高层对话。