Chief Information Security Officer

2021 年保障混合式劳动力安全的 4 条秘诀

2021 年保障混合式劳动力安全的 4 条秘诀

尽管去年骤然掀起一股集体转变为远程劳动力的浪潮,但 2021 年显然是混合模式兴起的一年。 因为一些员工将安全重返工作岗位,而其他人仍然留在家中,或混合运用两种工作模式。

虽然混合式劳动力产生了灵活性和可扩展性,却也造成了复杂的 IT 挑战,需要更周全的安全保障方法来应对,即需要制定专门用于保障员工安全的策略,无论他们在任何地点办公或从事任何工作。  

为保障现代化员工的安全,IT 团队应该遵循以下四个步骤:

1. 改进数据保护流程

分布式劳动力会导致数据分散。 由于员工在世界各地使用个人和企业设备共享信息,IT 团队很难监控所有相关活动。 亟待解决的隐私问题更是雪上加霜。 由于分布式劳动力在独特的环境中工作,因此员工需要谨慎处理客户数据,确保用户隐私始终是第一要务。 所以,有效的端点数据保护策略至关重要。

为保障所有端点的安全,IT 团队应该首先部署全面的移动设备管理 (MDM)。 通过 MDM,他们可以管理员工的移动设备(笔记本电脑、智能手机和平板电脑)并保障其安全,无论其使用的是何种移动服务提供商或操作系统。

由于这些设备将同时存在于企业和个人网络,IT 团队还需要重新评估保障网络安全的方式。 为保护办公室员工,IT 团队应该部署提供实时监控和异常检测的敏捷网络解决方案。 对于个人网络,IT 应该培训员工如何保障家庭网络安全,鼓励他们遵循简单的最佳实践,例如更改默认密码以及保持固件处于最新状态。 IT 团队还必须为所有员工提供可用的 VPN 选项,尤其是在办公室与家庭之间交替办公且经常外出的员工。

2. 巧妙利用个人设备

要使混合式劳动力模式取得成功,公司必须充分利用当前的条件。 随着自带设备 (BYOD) 成为常态,IT 团队可以通过多重身份验证巧妙利用这些个人设备。

通过多重身份验证,IT 团队可以使用个人智能手机及其他设备验证用户。 这可降低数据泄露的风险,同时使安全成为员工日常生活的一部分。 为帮助保护设备免受高级威胁,IT 还应该鼓励员工定期检查哪些设备是以多重身份验证注册,确保他们认识其中的所有设备。

多重身份验证升级为零信任模式,在这种模式中,员工需要进行身份验证和确认才能访问相关应用程序和正确的数据级别。 这种方法是保障混合式劳动力安全的基石,使员工能够在任何地点办公,同时也能保护公司资产不受侵犯。

Zoom 的 IT 团队已经实施该策略。 去年,我们为员工提供了可靠的自带设备计划,专门用于支持借助个人设备进行协作,以及通过多重身份验证保障公司信息安全。 通过利用自带设备执行零信任方法,我们的 IT 团队致力于在灵活性和安全性之间达到最佳平衡。

3. 注重持续培训

提高组织安全性最有效的方式之一,就是为组织的各个团队提供最新的培训。

培训和持续学习有助于员工理解最终用户在组织的整个安全架构中所扮演的角色。 这会形成一种安全文化,其中所有相关方都会感觉自己为组织整体的保护贡献了力量,即便他们与实体位置没有任何联系。

Zoom 将继续注重为所有员工提供可靠的安全培训,因为这可以提升人才技能,也有助于员工了解可能影响他们的所有高级威胁。

4. 采用灵活性和安全性并重的技术

Zoom 通过灵活且可扩展的解决方案实现混合式劳动力之间的有效协作。 我们提供 Zoom MeetingsZoom Video WebinarsZoom PhoneZoom Rooms,可帮助用户在任意地点安全办公,包括办公室、家中或两者兼而有之。 我们的解决方案以安全为第一要务,每款产品都包括一组功能,该功能专为保障 Zoom 体验而设计。

采用可靠的 256 位 AES-GCM 加密技术,有助于保护通过我们所有的解决方案共享的关键信息。 但是,我们专门为 Zoom Meetings 打造了端对端加密 (E2EE) 功能,该功能同样采用强大的 256 位 AES-GCM 加密技术来支持标准 Zoom Meetings,唯一的差异在于密钥是实时的。 使用 E2EE,Zoom 服务器不会生成和管理加密密钥。 相反,会议主持人将创建加密密钥,将其分发至观众的设备。 由于解密信息不会离开特定会议,该功能有助于增强用户的隐私和安全性。 这使 Zoom 用户可以在任何地点轻松利用复杂的技术 — 只需在开始会议前开启 E2EE 功能即可。

实现任意地点办公

混合式劳动力需要混合式安全保障方法,即同时利用技术和培训来推动实施敏捷策略的方法。 在了解混合式劳动力的新需求后,组织将制定切合实际且可扩展的安全保障方法,并随着企业的发展而不断加以完善。 企业可以在实现安全有效的合作的同时,确保运营方式具有一定的前瞻性。

要了解更多关于 Zoom 近期安全工作的信息,请访问我们的信任中心;要了解如何实现任意地点办公,请查看我们的“向前发展”网页

记得分享本博文