Лоуэлла Фернандес (Louella Fernandes)
Исследование агентства Quocirca «Zero Trust Security Trends 2022» демонстрирует, что за прошедший год 76% организаций сообщали о внешних атаках вредоносных вирусов или программ-шантажистов, 90% организаций ожидают роста инцидентов в плане кибербезопасности в ближайший год. По мере расширения ландшафта угроз, 91% организаций сообщают, что внедрение политики нулевого доверия критически важно для их бизнеса.
Расширение ландшафта угроз
Наблюдающийся сдвиг организации офисной работы в сторону гибридной рабочей силы ведёт к экспонентному расширению поверхности атаки, так как всё больше устройств и пользователей подключаются к сети, а также к общественным облачным сервисам и приложениям из различных мест (локаций). Такая ситуация вынуждает обращаться к стратегии нулевого доверия, которая подразумевает, что в сети ничему и никогда нельзя доверять.
Исследование агентства Quocirca «Zero Trust Security Trends 2022», проведённое опытными профессионалами в Великобритании и США, выявило, что более трёх четвертей (76%) из 202 опрошенных организаций пострадали в прошлом году от внешних атак вредоносных вирусов и программ-шифровальщиков, а 48% организаций столкнулись с инсайдерскими угрозами из-за неаккуратных пользователей. Кроме того, 43% организаций пострадали от уязвимостей из-за взломанных пользовательских данных, а 42% организаций сообщили об атаках на цепочку поставок.
Столь высокий уровень зафиксированных угроз определяет то, каким образом организации рассматривают свое будущее, и на что они фокусируют свое внимание в сфере безопасности. Однако, несмотря на то, что «нулевое доверие» набирает обороты, в безопасности предприятий до сих пор имеется «мёртвая зона», касающаяся печатающих устройств.
Ключевые исследования по данной проблеме показали:
- 90% организаций ожидают, что в 2022-м году столкнутся с большим количеством инцидентов с кибербезопасностью, а 40% организаций ожидают существенного усиления киберугроз;
- 49% организаций отмечают, что стратегия нулевого доверия критически важна для их бизнеса; 42% организаций утверждают, что она очень важна;
- только 16% организаций воспринимают свою инфраструктуру печати как представляющую значительную угрозу их кибербезопасности, 32% организаций ассоциируют её с внешними злонамеренными атаками;
- обеспечение безопасности инфраструктуры является наименьшей мотивацией в плане внедрения «нулевого доверия», хотя половина организаций сообщили, что уже включили офисную печать в свою стратегию нулевого доверия;
- 55% организаций обеспечивают кибербезопасность офисной печати своими силами; 18% организаций полагаются на провайдера услуг по управлению печатью, 17% организаций используют провайдеров по управлению IT-услугами или MSSP (Managed Security Service Provider), а 10% организаций используют гибридный подход (домашний и MSP, Managed Services Provider).
Рост «нулевого доверия»
Более 42% респондентов заявляют, что они внедрили стратегию нулевого доверия – 47% в США и 36% в Великобритании. Большинство организаций, занимающихся деловыми и профессиональными услугами, уже внедрили стратегию нулевого доверия (56%), при этом государственные организации в меньшей степени внедрили её (28%).
Наиболее распространённой причиной для внедрения модели нулевого доверия является необходимость защитить чувствительные данные (38%), далее — необходимость обеспечить безопасность облачного сервиса (29%). Всего 10% организаций указали, что причиной для внедрения стратегии нулевого доверия было обеспечение безопасности инфраструктуры печати.
Офисная печать и нулевое доверие
Так как принтеры и МФУ являются устройствами, которые обрабатывают важные данные всех типов, с принтерами и МФУ следует обращаться так же, как и со всеми остальными уязвимыми устройствами ввода и вывода, используя мощные средства контроля доступа, менеджмента и распознавания вторжения.
Половина респондентов отметила, что уже включает офисную печать в рамки своей стратегии нулевого доверия, а ещё 39% планируют сделать это в ближайшие 12 месяцев. Большинство компаний, действующих в финансовом секторе, уже инкорпорировали инфраструктуру печати в рамки своей стратегии информационной безопасности (68%), среди организаций государственного сектора так поступили только 37%.
При реализации функций, связанных с «нулевым доверием» в среде офисной печати, 48% предприятий предусматривают управление доступом с использованием пользовательской информации, а 43% используют облачные платформы, соответствующие строгим требованиям «нулевого доверия». Организации также реализуют встроенные функции устройств для обеспечения безопасности оборудования (определение вторжения в момент работы программы, защита BIOS, самовосстанавливающееся встроенное ПО, определение взлома памяти, «белый список» и так далее).
Как могут MPS-провайдеры поддержать путь к «нулевому доверию»?
Провайдеры MPS должны накапливать новые решения и опыт, чтобы справляться с запросами по «нулевому доверию» своих клиентов. Это означает разработку, освоение и внедрение многоуровневых предложений по безопасности для эффективной защиты печати в рамках гибридной рабочей среды. Имеется ряд перспективных возможностей в рамках предложений провайдеров MPS-услуг, которые могут эффективно поддержать стратегию нулевого доверия организации-клиента.
- Тщательная оценка информационной безопасности. За счёт тщательной оценки информационной безопасности инфраструктуры клиента, MPS-провайдер может выявить зазоры в безопасности и порекомендовать клиенту конкретное решение, которое будет охватывать различные аспекты обеспечения безопасности оборудования, программного обеспечения и сети.
- Поддержка многофакторной аутентификации (MFA): MFA обеспечивает больший уровень контроля в плане того, кто может получить доступ к сети, так как требует прохождения дополнительного уровня безопасности через отдельное устройство. Облачные MFA-сервисы обеспечивают уменьшение риска злонамеренного вторжения из сети, а технологии управления входом через пользовательские данные (IAM) и единой подписи (SSO) также могут помочь обеспечить больший уровень безопасности.
- Печать на основе правил и пул-печать. Пул-печать подразумевает, что документы выходят только для аутентифицированных пользователей, а также позволяет организациям отслеживать и проверять печатные задания пользователей.
- Сетевая сегментация: MPS-провайдер сможет обеспечить сетевое управление между доступом конечного пользователя к каждому устройству сети и сетью офисной печати за счёт использования MPS-сервиса, который «отделяет» офисную печать от основной корпоративной сети. Такое решение затрудняет попытки злонамеренных пользователей использовать принтеры в качестве вектора атаки.
- Постоянный мониторинг: Мониторинг ситуации с безопасностью корпоративной сети и всех подконтрольных точек ввода-вывода позволяет лучше реагировать на угрозы «нулевого дня». MPS-провайдеры имеют идеальное положение в плане предоставления таких сервисов на облачной основе с постоянными исправлениями и обновлениями встроенного ПО устройства, драйверов для печати и политик безопасности. Плюс к этому они имеют прекрасные возможности анализировать деятельность в рамках широкого спектра клиентов, чтобы помочь выявить и справиться с новыми угрозами.
Что касается сред распределённой печати, MPS-провайдеры, которые поставляют облачные сервисы, имеют хорошие предложения для поддержки среды нулевого доверия, так как многие платформы вполне соответствуют принципам нулевого доверия и поддерживают ряд подходов MFA.
Подробности: https://sforp.ru/news/_mostInterest/29.htm#1358