Бумеры, поколение X и миллениалы: не позволяйте разрыву между поколениями рабочих мест привести к пробелам в ИТ-безопасности
Если вы верите в шумиху, может показаться, что миллениалы здесь, чтобы захватить мир. Кажется, что весь маркетинг в мире направлен на миллениалов. Именно они, по-видимому, являются наиболее желательным компонентом любой рабочей силы. Вы включаете телевизор, прогуливаетесь по парку, заходите в столовую своего офиса в часы пик, и вы заметите огромную разницу в способах и методах миллениалов по сравнению с таковыми у бэби-бумеров и представителей поколения X.. Поколения не только выглядят по-разному, они думают по-разному. И хотя эти различия между поколениями могут помочь вдохновить разнообразную и творческую рабочую силу, они также могут вызвать пробел в ИТ-безопасности. Будьте уверены, это руководство вовсе не посвящено выявлению плюсов и минусов поведенческих аспектов разных современных поколений. Мы собираемся рассмотреть последствия совместной работы по крайней мере трех разных поколений на современных предприятиях, особенно в контексте ИТ-безопасности.
Последствия разнообразия рабочих мест: пробел в ИТ-безопасности
Какая в этом необходимость? Разве управление ИТ-безопасностью уже не является достаточно большой головной болью? Должен ли я вообще беспокоиться о том, как работники разных поколений взаимодействуют с ИТ-системами? Это правильные вопросы. Однако, чтобы помочь вам оценить существенные различия в том, как разные возрастные группы взаимодействуют с ИТ-системами, и то, что это может означать для управления ИТ-безопасностью, мы представим некоторые важные результаты недавнего совместного исследования, проведенного Ponemon Institute и Citrix.
- Представители поколения X и миллениалы чаще всего небрежно относятся к политикам ИТ-безопасности (30% и 25% респондентов).
- Средний миллениал более чем в два раза чаще использует неутвержденное приложение или устройство в корпоративной сети по сравнению с бэби-бумером.
- Бэби-бумеры очень уязвимы к кражам личных данных и фишинговым атакам, основанным на социальной инженерии.
- Бэби-бумеры больше всего не знают о методах защиты конфиденциальной и конфиденциальной цифровой информации.
Вот оно; мы надеемся, что вы на борту сейчас. Давайте рассмотрим различные инструменты, которые предприятия могут использовать для управления угрозами ИТ-безопасности, усугубленными реальностью очень разных сотрудников и их очень разнообразным поведением в отношении того, как они следуют протоколам безопасности, что создает пробел в ИТ-безопасности.
Контекстуализация политик ИТ-безопасности для групп пользователей
Какова главная причина, по которой кто-либо нарушает или игнорирует политики безопасности? Это связано с тем, что слишком часто предприятия просто выбирают политики безопасности, отражающие сценарий с наивысшим риском, не осознавая, что такой выбор автоматически накладывает множество ограничений на доступ к приложениям, что отрицательно сказывается на производительности. Именно здесь на первый план выходит необходимость контекстуализации элементов управления доступом.
- Правила безопасности должны учитывать роль пользователя и выполняемую задачу, помимо устройства, сети и местоположения.
- Использование многофакторной аутентификации может помочь предприятиям упростить доступ к приложениям, если пользователи входят в систему через MFA.
- Вместо того, чтобы автоматически отклонять запросы на доступ к данным на мобильных устройствах, политики ИТ-безопасности должны быть достаточно умными, чтобы анализировать конечную точку и, если она признана безопасной, разрешать доступ.
Оптимизация сетевой безопасности без удушения идеи удаленной работы
Представители поколения X и миллениалы лелеют идею о том, что они могут работать не в своих офисных кабинах, а в других местах. Миллениалы, в частности, высоко ценят возможность удаленной работы. Естественно, современное предприятие должно соответствовать этим ожиданиям.
BYOD стал свидетелем огромного распространения в последнее десятилетие и добавил еще одно измерение к идее удаленной работы. Мобильность предприятия стала ключевым фактором обеспечения производительности. Однако это создает проблемы для групп ИТ-безопасности, поскольку теперь на них возложена ответственность за обеспечение безопасности всех видов сетей, приложений и систем, даже если сотрудники получают к ним доступ с различных устройств и географических местоположений.
Идея контекстного управления доступом имеет здесь свое применение. Пример — разрешение естественного использования приложений SaaS в корпоративной сети и автоматическая маршрутизация запросов доступа за пределами сети в виртуализированные среды для большей безопасности. На самом деле, решения SaaS — это лучший шаг вперед, потому что поставщики облачных решений заботятся об аспектах ИТ-безопасности, гарантируя, что авторизованные пользователи могут получить доступ к системам и войти в них из любой точки мира.
Мониторинг и аналитика использования приложений и сетевых ресурсов
Безопасность — это активная функция; никогда не будет отдельного инструмента или политики, которые могли бы решить все проблемы безопасности. Именно здесь становится важной необходимость постоянного мониторинга и сбора данных на уровне отдельных пользователей. Сквозная видимость трафика приложений, а также учет и аудит доступа к ресурсам — это основа полноценной корпоративной ИТ-безопасности.
Для сотрудников, которые ведут себя рискованно, а также для тех, чьи модели использования показывают внезапные изменения, такой механизм мониторинга действует как индикатор раннего предупреждения, который может предотвратить кибератаку с высокой степенью компрометации. В большинстве случаев это может оказаться безобидной аномалией. Но посмотрите на это с этой точки зрения — по крайней мере, это будет служить напоминанием этому возбудимому сотруднику-миллениалу о том, что ИТ-отдел следит за каждым шагом, и будет мотивировать его или ее согласовывать действия с лучшими практиками, установленными предприятием. Это хороший шаг к устранению пробелов в ИТ-безопасности вашего поколения.
Повышение осведомленности о методах обеспечения ИТ-безопасности и последствиях нарушений
В первой половине этого руководства мы выделили уникальные аспекты ИТ-взаимодействия каждого поколения. Это должно стать прочной основой для ваших групп ИТ-безопасности, чтобы они могли рассылать актуальные сообщения о передовых методах, которым следует следовать, об известных рисках, которые необходимо снизить, а также о последствиях того, как одно неосторожное действие неосторожного пользователя может создать опасный пробел в ИТ-безопасности.
Безопасность на века
Сотрудники разных поколений могут способствовать успеху любого предприятия, особенно благодаря синергии, которую можно развивать за счет объединения уникальных аспектов стилей работы разных поколений. Перекрестное опыление идей, практик и точек зрения становится движущей силой инноваций. ИТ-безопасность может действовать как волшебный клей, который гарантирует отсутствие утечек в этой экосистеме, по крайней мере, в виде проблем с безопасностью.