In drie stappen naar een veilige thuiswerkplek
Wat is er misgegaan, wat kan beter? En vooral: hoe pak je die veilige overstap naar (volledig) remote werken aan?
Stap 1: Evalueer
Een succesvolle thuiswerkeconomie vereist een veilige omgeving én verbinding. Veel bedrijven voorzagen halsoverkop al hun medewerkers van een thuiswerkplek. Het op peil houden van de productiviteit was daarbij prioriteit, security een stuk minder. Dat is zorgwekkend, want de kans op identiteitsdiefstal en onrechtmatige toegang tot documenten nam enorm toe.
Het is daarom allereerst zaak om je huidige security-situatie in kaart te brengen. Houd alle acties die aan het begin van de coronacrisis in haast zijn uitgevoerd, tegen het licht. Denk aan zaken als het rechtstreeks ontsluiten van Remote Desktop Sessies (RDP) op het internet, of het toestaan van toegang vanaf privé apparatuur op bedrijfskritische systemen, zonder voldoende aanvullende security controls. Bepaal wat voor jou de grootste securityrisico’s zijn en minimaliseer deze.
Stap 2: Zorg voor awareness
De tweede stap van een veilige transitie naar remote werken, omvat het vergroten van security awareness binnen je organisatie. Zijn medewerkers op de hoogte van de risico’s die thuiswerken met zich meebrengt en weten ze hoe ze deze risico’s kunnen verkleinen? Bij veel bedrijven is dat niet het geval. Dat is altijd gevaarlijk, maar zeker bij het gebruik van persoonlijke apparaten. Deze hebben vaak minder goede cybersecurity dan een zakelijk apparaat.
Medewerkers gaan van een gecontroleerde enterprise-omgeving, naar een versnipperde, soms unmanaged thuiswerkomgeving. Toch denken negen op de tien senior beslissers dat apparaten die ze thuis gebruiken voldoende beschermd zijn tegen geavanceerde cyberdreigingen. Ook heeft meer dan de helft geen extra training gehad over de cyberrisico’s van thuiswerken. Dit brengt grote risico’s met zich mee. Social engineering blijft namelijk één van de meest voorkomende trucs om schade aan te richten, simpelweg omdat binnenkomen via medewerkers de weg is van de minste weerstand. Als organisatie gooi je zodoende je eigen ruiten in als je daar niet op anticipeert.
Stap 3: Stap over op defense in depth
Veel bedrijven blijven een perimeterstrategie gebruiken, terwijl deze niet volstaat in een situatie waarbij remote werken de norm is. Je hebt hierdoor onvoldoende – en soms zelfs helemaal geen – zicht op eventuele aanvallen die plaatsvinden. Stap drie betreft zodoende het herzien van je security-strategie, zodat deze beter aansluit op de nieuwe situatie. Persoonlijke apparaten hebben vaak maar één ‘laag’ security, die bestaat uit een decentrale software. Als een kwaadwillende eenmaal binnen is, heeft hij toegang tot al je gegevens en vertrouwelijke informatie – zonder dat jij hier controle op hebt.
Het implementeren van een centrale strategie is daarom essentieel. Een mogelijkheid daarvoor is een gelaagd securitymodel, ook wel defense in depth genoemd, waarbij continu gemonitord wordt. Ook draagt cloud-based werken bij aan het verbeteren van de beveiliging van thuiswerkplekken. Dit stelt je in staat om op afstand updates door te voeren en medewerkers altijd in een veilige omgeving met een veilige verbinding te laten werken, ongeacht de locatie waarop of het apparaat waarvan medewerkers werken.
Meebewegen is essentieel
Thuiswerken wordt naar alle waarschijnlijkheid een blijvend onderdeel van onze cultuur. Het is nu het moment om je security onder de loep te nemen en waar nodig aanpassingen te doen. Daarmee bied je medewerkers een veilige werkomgeving en zorg je dat jouw organisatie de transitie naar remote werken schaalbaar en kostenefficiënt kan doormaken. Zo treed je met een gerust hart de toekomst tegemoet.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee