Quando si implementa un approccio zero trust, ricordarsi di monitorare i livelli di attività della VPN

Quando si implementa un approccio zero trust, ricordarsi di monitorare i livelli di attività della VPN

Man mano che sempre più aziende adottano il lavoro a distanza, l'approccio zero-trust sta diventando sempre più comune. Creato poco più di un decennio fa dallo stratega della sicurezza informatica John Kindervag, lo Zero Trust Framework richiede agli utenti di avere solo il livello minimo di accesso necessario per completare il proprio lavoro. Ciò include tutti i membri di un'organizzazione, anche quelli al massimo livello di gestione. Nonostante il loro posto in cima all'organigramma, i leader di C-suite devono essere responsabili della gestione degli accessi privilegiati. Dopotutto, i tuoi account sono gli obiettivi più desiderabili per hacker, malintenzionati e altri malintenzionati. Informazioni sull'autore Rajesh Ganesan è vicepresidente di ManageEngine

Usa sempre il principio del privilegio minimo e aggiorna appena in tempo

Incorporando il principio del privilegio minimo (PoLP), le organizzazioni possono ridurre la superficie di attacco, proteggere i dati aziendali sensibili e impedire agli utenti di causare danni dannosi o non intenzionali alle applicazioni e ai sistemi. Un altro componente importante del framework zero-trust è l'elevazione dei privilegi just-in-time (JIT). Come suggerisce il nome, JIT è l'idea che gli utenti dovrebbero avere un accesso elevato a una determinata applicazione o sistema solo quando necessario; inoltre, tale accesso deve essere limitato ad un determinato periodo e i privilegi dell'utente devono essere revocati il ​​prima possibile.

Il monitoraggio VPN è la chiave

Dal momento che molti di noi stanno lavorando tramite VPN di accesso remoto in questi giorni, è essenziale impegnarsi in un monitoraggio VPN frequente e solido. Le VPN (reti private virtuali che creano una connessione tra utenti remoti e reti private) sono protette da crittografia e queste reti consentono ai dati di fluire attraverso percorsi protetti, chiamati tunnel VPN. Per identificare le limitazioni della larghezza di banda e le minacce alla sicurezza, è importante che il personale IT sia coinvolto non solo nel monitoraggio del traffico VPN, ma anche nel monitoraggio dei tunnel VPN. Inoltre, tutte le attività degli utenti devono essere monitorate, inclusa, e forse la cosa più importante, l'attività degli utenti di C-suite.

Concentrati sulla gestione della larghezza di banda VPN, sul monitoraggio del traffico e sulla pianificazione della capacità

Con così tanti utenti che accedono alla rete tramite una VPN dial-up, assicurati di mantenere l'integrità delle tue connessioni VPN monitorando i livelli di utilizzo della larghezza di banda. Oltre a identificare un elevato consumo di larghezza di banda, assicurati di tenere traccia degli URL di destinazione e bloccare il traffico indesiderato. Inoltre, è importante monitorare il traffico VPN in tempo reale, tenendo conto del numero di sessioni VPN attive e della durata di tali sessioni. Una volta che la tua organizzazione ha analizzato le tendenze della larghezza di banda, è il momento di impegnarsi nella pianificazione della capacità. Questo viene fatto impostando metriche, impostando soglie, pianificando le future esigenze di capacità di larghezza di banda e impostando avvisi.

Fai attenzione ai tentativi di accesso utente non riusciti e al comportamento anomalo

Se lo strumento di monitoraggio VPN della tua organizzazione offre dashboard delle attività degli utenti, assicurati di condividere queste informazioni con gli utenti della C-suite, soprattutto se sono responsabili di errori di connessione. Sfortunatamente, alcuni dipendenti di livello C si aspettano sempre un accesso privilegiato ad applicazioni e sistemi. Se c'è un record di errori di accesso o altre attività anomale provenienti dai tuoi account, questi punti dati possono convincerti che nessun dipendente dovrebbe avere privilegi speciali. Oltre a tenere traccia di tutti i dipendenti, è importante impostare avvisi. In caso di tentativo di accesso utente non riuscito, attacco alla sicurezza, virus o qualche forma di comportamento anomalo dell'utente, è necessario creare questi avvisi per inviare il ping al personale IT. Infine, assicurati di monitorare lo stato di tutti i collegamenti VPN, nonché tutte le trasmissioni di dati tramite tunnel VPN.

Assicurati di integrare il monitoraggio delle sessioni privilegiate e l'analisi del comportamento degli utenti privilegiati

Durante il monitoraggio della tua VPN, assicurati di monitorare tutte le sessioni privilegiate. Con una buona soluzione di monitoraggio VPN, è facile recuperare i log VPN da un firewall e quindi generare report sul traffico e sulla sicurezza per i dirigenti di livello C. Con l'analisi del comportamento degli utenti con privilegi, puoi effettuare correlazioni contestuali, quando combini i dati di accesso con privilegi con i log degli eventi dell'endpoint; questi tipi di correlazioni possono essere piuttosto rivelatori. Ancora una volta, a volte questi dati possono anche aiutare a rettificare l'idea sbagliata di un dipendente di livello C secondo cui merita di avere accesso a tutto in ogni momento. Mentre continuiamo ad adottare ambienti di lavoro ibridi, è importante non solo impegnarsi nelle migliori pratiche di gestione degli accessi privilegiati, come il principio del privilegio minimo e l'escalation dei privilegi just-in-time. Poiché facciamo molto affidamento sulle VPN di accesso remoto, l'importanza del monitoraggio delle VPN non può essere sottovalutata. Dopotutto, l'abuso dei privilegi è un'enorme minaccia informatica. In effetti, è un vettore di attacco preferito abbastanza popolare, in quanto può consentire a un cattivo attore di accedere al ventre di un'azienda senza far scattare l'allarme; ovvero, se la tua organizzazione non è sufficientemente coinvolta nel monitoraggio della VPN. Monitorando i livelli di attività VPN di tutti i dipendenti, in particolare degli utenti privilegiati, puoi essere sicuro di proteggere la tua rete.