Thank you for your interest. We Will Contact You Soon...
Your email ID is already registered with us.
Een gids voor best practices met betrekking tot thuiswerken.
Technologie - 04 mei 2020
Te midden van de Coronavirus-crisis is toegang op afstand de nieuwe norm geworden,
aangezien werkplekken volledig zijn overgeschakeld naar digitaal. Steeds meer
industrieën en diensten laten hun werknemers nu thuiswerken en deze bedrijven hebben
geen vaste richtlijn voor toegang op afstand. Het onderstaande artikel geeft
gedetailleerde richtlijnen om risico's te vermijden op belangrijke gebieden die
verband houden met thuiswerken
I. Toegang op afstand
1) Introduceer/download geen kwetsbare IT-protocollen op Work from Home-apparaten.
Een voorbeeld is het remote desktop-protocol.
2) Zorg ervoor dat geavanceerde authenticatiemechanismen zoals
multifactorauthenticatie worden ingesteld.
3) Leer de gebruikers hoe ze deze geavanceerde authenticatiemechanismen moeten
gebruiken.
4) Implementeer een zero-trust-architectuur voor uw oplossingen voor externe toegang.
II. VPN
1) Certificaten met betrekking tot VPN moeten correct zijn geïnstalleerd en VPN moet
correct worden beveiligd met behulp van cryptografie. Het is aan te raden geen MD5
of SHA1 geassocieerde certificaten te gebruiken.
2) Bedrijven moeten de capaciteit schetsen van gebruikers die gebruik zouden maken
van de service, inclusief de technische specificaties die vereist zijn voor de
genoemde capaciteit.
3) Gebruikers moeten het licentiemodel kennen dat aan de VPN is gekoppeld en
begrijpen hoe dergelijke licenties kunnen worden toegewezen en ingetrokken.
4) Bedrijven moeten de bandbreedtevereisten met betrekking tot VPN actief meten.
5) Bedrijven moeten hun personeelsbestand rouleren, zodat de VPN-meter niet uit de
hand loopt.
6) Zorg ervoor dat de proxy-browser via VPN is geïnstalleerd en controleer of de VPN
dit ondersteunt voor interne toepassingen met een lagere bandbreedte.
7) DNS-beveiliging moet worden geïmplementeerd om query's te verifiëren. Deze functie
zorgt ervoor dat zoekopdrachten van kwaadaardige domeinen worden geblokkeerd.
8) Als de bandbreedte geen probleem is, kunnen bedrijven proberen VPN-oplossingen
voor volledige tunneling te configureren.
9) Als bandbreedte een probleem is, moeten bedrijven split-tunneling voor
VPN-verbindingen toestaan om in overeenstemming te zijn met een robuust beleid met
de minste rechten voor VPN-verkeer.
10) Bedrijven moeten hun inschrijvingsproces voor het eindpunt voor externe toegang
correct valideren.
III. BYOD (Bring your Own Device)
1) Kies een geschikte strategie voor eindpuntconnectiviteit. De verschillende opties
voor eindpuntconnectiviteit kunnen zijn:
a. Door bedrijf beheerd eindpunt
b. Een BYOD-eindpunt dat is verbonden met een door het bedrijf beheerde
VDI-instantie.
c. Een BYOD-eindpunt dat is gevalideerd om te voldoen aan de
basisbeveiligingshouding.
2) Bedrijven moeten een minimale beveiligingsrichtlijn voor het apparaat opstellen.
3) Bepaal vooraf of we bedrijfsbeveiligingstools kunnen installeren op machines die
eigendom zijn van gebruikers om aan de normen te voldoen.
4) Bedrijven moeten de beveiligingsfuncties van BYOD-apparaten afzonderlijk valideren
met de basisbeveiligingsstandaard.
IV. Werk vanuit huis Bewustzijn
1) Bedrijven moeten hun werknemers bewustmakingstrainingen geven.
2) Evangeliseer de externe medewerkers met regelmatige updates over het volgende:
a. Social engineering.
b. Email phishing.
c. Phone fraud.
d. COVID-19 nepnieuws.
3) Houd de IT-beveiligingsteams op de hoogte van nieuwe beveiligingsrisico's die
kunnen ontstaan als gevolg van de plotselinge toename van het aantal externe
medewerkers.
V. Cloud en digitale transformaties
1) Gebruik de cloud voor interne services
2) Aarzel niet om sommige workloads naar de openbare cloud te verplaatsen.
3) Zorg voor goede audits voor autorisatie-instellingen voor cloudtoegang.
4) Zorg ervoor dat MFA is geïnstalleerd voor alle apps, vooral op SaaS gebaseerde
apps.
5) Zorg ervoor dat de SSO-strategie voor Cloud en On-premise systemen goed op elkaar
zijn afgestemd.
6) Geef interne belanghebbenden goede voorlichting over de risico's die gepaard gaan
met ongeautoriseerde aankoop van cloudservices.
VI. Identiteitsbeheer
1) Er moet een beveiligd systeem voor externe toegang worden opgezet voor alle
gebruikers en voor al hun apparaten.
2) De validiteit van huidige identiteiten goed evalueren.
3) Gebruik multifactorauthenticatie voor identiteitsbeheer.
4) Beoordeel regelmatig het beleid en houd een account bij van de gevoelige gegevens
die worden uitgewisseld tussen externe gebruikers.
5) Activeer de mogelijkheden en processen voor het opnieuw instellen van
wachtwoorden.
VII. Gegevensbeheer
1) Pas gegevensbeleid toe op thuiswerkscenario's.
2) Identificeer kritieke gegevens en zorg ervoor dat de juiste controles op de
uitwisseling ervan worden gehandhaafd.
3) Beheer machtigingen voor gebruikers die toegang hebben tot gevoelige gegevens
4) Implementeer beleid voor gegevensversleuteling voor thuiswerkscenario's.
5) De zakelijke apparaten moeten de juiste codering hebben om ze te beschermen tegen
diefstal en verlies.
VIII. Beveiligingsoperaties
1) Bedrijven moeten de beveiligingsactiviteiten correct configureren om apparaten
voor externe toegang op te nemen.
2) De bestaande infrastructuur voor beveiligingsoperaties uitbreiden met
WFH-systemen.
3) Verhoog de monitoringmogelijkheden.
IX. Oplossingen voor samenwerking/conferenties
1) Onderzoek het totale aantal gebruikers dat de vergaderoplossingen zullen
ondersteunen.
2) Let op het licentiemodel en begrijp het factureringsmechanisme. Bijvoorbeeld of
het een facturering per gebruik of per minuut is.
3) Leer de gebruikers hoe ze de applicaties moeten gebruiken. Geven van passende
trainingen.
4) Bedrijven kunnen overwegen de spraakgestuurde assistent-technologie uit te
schakelen tijdens vergaderingen op afstand. Dit zou gevallen van datalekken kunnen
voorkomen.
X. Algemene communicatie
1) Breng alle medewerkers regelmatig op de hoogte van de do's en don'ts.
2) Maak een generieke mailbox die wordt gebruikt om de werknemers te evangeliseren
met de juiste beleidslijnen en richtlijnen.
3) Deel regelmatig vrolijke en motiverende berichten om het moreel van de werknemers
hoog te houden tijdens de pandemie.
4) Bereid een handleiding voor en deel deze met best practices, zoals het volgen van
schema's enz.
5) Bedrijven moeten de werknemers ook informeren over generieke updates met
betrekking tot COVID-19, met name de verkeerde informatie en geruchten.
6) Zorg ervoor dat u minimaal één keer per dag contact heeft met uw medewerkers.
Laatste gedachten
U kunt de bovenstaande richtlijnen gebruiken om een standaard 'Thuiswerken'-beleid
voor uw organisatie op te stellen of gewoon de belangrijkste punten in het document
gebruiken om best practices voor uw thuiswerkmedewerkers te introduceren
This website uses cookies or similar technologies, to enhance your browsing
experience and provide personalized recommendations. By continuing to use our website, you agree to our
Privacy
Policy