Het “terug naar kantoor”-plan van IT-beveiliging

Een cybersecurity-checklist voor de terugkeer naar de werkplek.

Vroeg of laat zullen de meeste organisaties moeten nadenken over postpandemische werkroutines. Hoewel veel bedrijven, die nog steeds wankelen van de gevolgen van de pandemie, nog geen definitieve beslissingen hebben genomen over het omgaan met de nieuwe realiteit op de werkplek, vereist zelfs een gedeeltelijke terugkeer naar kantoor bepaalde maatregelen van IT- en IT-beveiligingsteams.

De overstap van het kantoor naar thuiswerken was moeilijk, maar gek genoeg kan de terugkeer naar kantoor net zo lastig worden. Organisaties zullen sommige wijzigingen moeten terugdraaien, wat evenveel werk met zich kan meebrengen als het implementeren ervan. Ze zullen ook de beveiliging van de interne diensten opnieuw moeten controleren en tegemoet moeten komen aan de behoeften van de werknemers wat betreft de software waar ze tijdens de lockdown gewend aan zijn geraakt. Om gestresste IT-beveiligingsmanagers te helpen prioriteiten te stellen, hebben wij een aantal cybersecurity-actiepunten voor bedrijven op een rijtje gezet.

1. Behoud de work-arounds voor cybersecurity bij thuiswerken

Om de beveiliging van bedrijfs-eindpunten te handhaven terwijl werknemers thuis werkten, introduceerden veel bedrijven extra beschermingsmaatregelen zoals beveiligingscontroles en gecentraliseerd patchbeheer van computers op afstand, het toevoegen of uitbreiden van VPN-toegang, en het aanbieden van speciale awareness-trainingen. Detectie- en responsagenten op endpoints speelden een belangrijke rol bij het identificeren en dichten van gaten in de netwerkperimeter.

Of uw personeel nu terugkeert van huis naar kantoor of gewoon een stuk reist, het gebruik van VPN, EDR en inbraakdetectiesystemen op endpoints zal hun veilige terugkeer naar het werk op locatie verzekeren.

2. Herstel alle beveiligingscontroles die u voor externe medewerkers had uitgeschakeld

Om externe werknemers in staat te stellen verbinding te maken met het bedrijfsnetwerk, met name vanaf persoonlijke apparaten, hebben sommige organisaties cyberbeveiligingscontroles zoals Network Admission Control (NAC) verzwakt of uitgeschakeld. NAC controleert of computers voldoen aan de beveiligingsvereisten van het bedrijf, zoals bijgewerkte malwarebescherming, voordat ze toegang krijgen tot het bedrijfsnetwerk.

Wanneer werknemers terugkeren naar kantoor en verbinding maken met het bedrijfsnetwerk, moet NAC worden ingeschakeld om de interne systemen te beschermen voor het geval de machines een risico vormen. Maar aangezien de computers al 18 maanden op afstand werken, kan het zijn dat ze een aantal updates gemist hebben. Dit betekent dat het inschakelen van NAC voor tientallen of zelfs honderden van dergelijke machines veel fouten kan veroorzaken. Als gevolg daarvan zou het inschakelen van de dienst kunnen uitmonden in een stapsgewijs proces van afstemmen voor kleine groepen personeel.

Organisaties moeten op dergelijke problemen anticiperen en een plan hebben met middelen, termijnen, bugfixes en misschien zelfs hulp van IT-integratoren.

3. Update interne systemen

Vergeet niet om de interne kritieke systemen te controleren. Als er ongepatchte servers in het gebouw zijn, moet het IT-beveiligingsteam daarvan op de hoogte zijn voordat het iemand binnenlaat.

Toen we nog allemaal achter een bureau zaten, waren onze computers voortdurend verbonden met het bedrijfsnetwerk en stonden ze onder 24/7 bescherming en beleidscontrole. Het risico dat een exploit het netwerk binnendringt vanaf een pc en een kwetsbare server aantast, is dus kleiner.

Nu iedereen weer op kantoor is en zijn laptop tegelijk aansluit op het bedrijfsnetwerk, kan één ongepatchte domeincontroller brede toegang verschaffen tot bijvoorbeeld accountgegevens en wachtwoorden van werknemers.  Een waakzaam IT-beveiligingsteam zou het probleem op tijd moeten ontdekken en ernstige problemen moeten voorkomen, maar dan is er nog steeds sprake van extra werk om het netwerk opnieuw te organiseren en alle wachtwoorden te wijzigen.

4. Maak u klaar om te sparen – én om te betalen

Door werknemers terug naar kantoor te halen, besparen werkgevers geld. Bij Kaspersky hebben we bijvoorbeeld het aantal VPN-tunnels uitgebreid van 1000 tot meer dan 5000 om de meeste van onze medewerkers in staat te stellen thuis te werken. Het is waarschijnlijk dat we deze kosten weer zullen verlagen wanneer ons team terug op kantoor is.

Op dezelfde manier kunnen bedrijven het aantal cloudoplossingen op abonnementsbasis, zoals die van Slack of Microsoft Teams, verminderen. Met personeel op kantoor zullen bedrijven minder cloud-licenties nodig hebben en kunnen ze sommige diensten wellicht terugbrengen als lokale resources. Dezelfde strategie geldt voor apps voor elektronische handtekeningen, die nodig zijn tijdens de lockdown, maar kunnen worden vervangen (of opgeschaald) door een terugkeer naar de traditionele processen voor het ondertekenen van documenten.

Overweeg om die vrijgekomen budgetten te besteden aan het inrichten van digitale werkplekken, zodat werknemers hun werktijden kunnen verdelen tussen kantoor en elders. Het concept is niet nieuw, maar de pandemie heeft het gangbaarder gemaakt, zoals Gartner opmerkt. Van virtuele desktopinfrastructuur (VDI) tot desktop as a service (DaaS): technologieën voor telewerken kunnen werkruimten in wezen naar de cloud verplaatsen, waardoor ze toegankelijk worden vanaf elk aangesloten apparaat – en virtuele desktops zijn veel gemakkelijker te implementeren, te beheren, te repareren en te beschermen dan computers op afstand.

5. Sla de tools en instellingen op die werknemers op afstand gebruikten

Werknemers die op afstand werkten, maakten zich de nieuwe communicatie- en samenwerkingstools eigen – voor chats, videoconferenties, planning, CRM, en meer. Als die tools goed werkten, zullen de werknemers ze willen blijven gebruiken. Dankzij hun ervaring met de pandemie zei 74% van onze respondenten dat ze flexibelere en comfortabelere arbeidsomstandigheden willen.

Het tegengaan van dit soort innovaties kan onverstandig zijn. Het zou kunnen leiden tot de groei van een soort schaduw-IT, waarbij medewerkers apps gebruiken zonder toestemming van IT. Ondernemingen moeten bereid zijn om ofwel nieuwe diensten goed te keuren of om alternatieven voor te stellen en deze te verdedigen. Specifieke oplossingen kunnen organisaties helpen de toegang tot clouddiensten te beheren – met behulp van specifieke cloud discovery-functies in een beveiligingsoplossing of beveiligingsmakelaars voor cloud-toegang – en het bijbehorende beveiligingsbeleid te handhaven.

IT-beveiliging moet een bedrijf juist verder helpen, niet belemmeren. Het negeren van een massale gedragsverandering kan de kijk van een werknemer op het bedrijf schaden, terwijl het toestaan van flexibel werken en diensten die werknemers goed uitkomen juist het tegenovergestelde kan bewerkstelligen. Dat geldt ook voor toekomstige kandidaten en werknemers. We zagen dat gebeuren bij Apple, waar sommige medewerkers een open brief schreven waarin ze Tim Cook en leidinggevenden vroegen “beslissingen over werk op afstand en flexibele werkplekken te beschouwen als even autonoom door een team te nemen beslissingen als besluiten over het aannemen van nieuw personeel.”

De pandemie en de wereldwijde overstap op werken op afstand vormden overmachtsuitdagingen voor bedrijven en hun IT-afdelingen. Ondanks de moeilijkheden is deze ervaring van onschatbare waarde en biedt dit een cruciale les voor de toekomst.

Een van de belangrijkste conclusies van de pandemie is hoe snel bedrijven kunnen veranderen. Nu we zoveel van de ervaring hebben geleerd, moet IT-beveiliging opties bieden en voortdurende flexibiliteit ondersteunen. Een slimme en veilige terugkeer naar kantoorwerk, in welke vorm dan ook, kan bedrijven helpen deze trend de baas te blijven en het beste uit hun bedrijfsprocessen te halen.

Tips