组织在保障远程工作人员的安全方面还有很长的路要走

组织认识到他们有责任保护远程工作人员免受网络威胁,但是他们在部署必要的安全技术方面还有很长的路要走。
组织在保障远程工作人员的安全方面还有很长的路要走

远程工作,或者说从任何地方工作,是大多数组织的现实。但是,根据Fortinet最近的一份报告,组织在部署必要的安全技术来适应远程工作人员方面还处于初级阶段。

家庭网络的不安全性,员工使用公司笔记本电脑进行个人用途,以及受损的家庭设备感染员工的工作设备,被认为是围绕从任何地方工作的最大安全风险,该公司在其“2023年从任何地方工作全球研究”中发现。近四分之三的受访者(71%)表示,保护家庭办公室的责任落在公司和服务提供商身上。

在570名受访者中,40%已经回到了全职办公室,55%有某种形式的混合政策(每周远程工作一到两天或三到四天)。近三分之二(62%)的受访者表示,他们的公司在过去两到三年内遭受了数据泄露,这可以归因于远程工作的员工。

该调查要求受访者确定哪些安全解决方案对于保护远程员工最重要,哪些安全解决方案已经在他们的组织中部署,以及他们计划在未来24个月内投资哪些领域。结果不一致,表明组织在保护远程工作人员方面还有很大的改进空间。虽然最重要的优先事项是网络访问控制,但只有58%的人表示他们已经部署了网络访问控制。事实上,调查中只有一半的受访者表示他们已经实施了一些基本措施,例如在公司设备上安装防病毒软件(62%),启用多因素身份验证(59%),并设置安全网关(53%)。尽管虚拟专用网络(51%)和要求员工在个人设备上运行防火墙(48%)都被列入了保护远程工作人员的10种最重要的安全技术列表中,但仅有一半左右的组织拥有这些技术。

有趣的是,那些遭受过可以归因于远程员工的数据泄露的组织更有可能投资于公司设备的防病毒软件、虚拟专用网络、安全接入服务边缘、SD-WAN和零信任网络访问。然而,报告表明,组织仍在探索提供什么样的保护。

并不是很多组织部署了先进的安全控制,例如零信任网络(29%)或扩展检测和响应(XDR),但是实施它们的兴趣很高,分别为72%和79%。事实上,92%的受访者表示他们计划在未来两年内实施VPN,这是一个显示组织还有很长路要走的迹象。

推荐阅读:

CircleCI用户必看:三步提升云安全

Black Hat(黑帽)和DEF CON上AI的现实主义占主导地位

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20