sexta-feira , 26 abril 2024
Ínicio Noticias Destaque Três dicas para capacitar e proteger empresas em trabalho remoto
DestaqueTecnologia

Três dicas para capacitar e proteger empresas em trabalho remoto

1k
Compartilhe

Depois de uma mudança massiva do ambiente de trabalho devido à pandemia, a possibilidade de trabalhar em qualquer lugar agora é realidade. A necessidade imediata de aumento do trabalho remoto, desencadeado pela COVID-19, criou um enorme dilema para as equipes técnicas de TI em todo o mundo. O acesso à rede privada virtual (VPN) foi planejado para 5% da força de trabalho, não para 100%, e a segurança projetada atendia  o ambiente de escritórios físicos.

Segundo a Akamai Technologies, empresa líder em soluções de cibersegurança e entrega de conteúdo, os ataques cibernéticos RDP aumentaram 768% em 2020. Os protocolos RDP permitem o acesso remoto de uma máquina a outra – permitindo se conectar a equipes fora do ambiente de trabalho como observado no trabalho remoto. Muitas violações resultam de credenciais comprometidas, permitindo que os invasores se movam lateralmente pela rede, encontrando servidores sem proteção até alcançar dados valiosos. Esse risco existe em um ambiente de escritório tradicional, mas é maior agora que as organizações abrem suas redes.

Segundo Helder Ferrão, gerente de marketing de indústrias da Akamai no Brasil, em um cenário tradicional, quando os usuários se conectam por VPN, eles têm essencialmente o mesmo nível de acesso que os do escritório, mas a rede em que os usuários remotos se conectam pode ser insegura ou ter um gerenciamento de senha deficiente. “Em VPN, mesmo sem as credenciais de login corretas é possível que um usuário navegue em diversos servidores. Através de  uma conexão comprometida, hackers conseguem acesso ao nível de rede que permite identificar vulnerabilidades e acessar dados”. 

Especialistas em segurança da Akamai apontam três passos para as empresas enfrentarem os desafios de capacitar e proteger uma força de trabalho remota.

  1. O home office e a nuvem

É importante que a habilitação e adaptação ao trabalho remoto seja feita em fases e não de uma só vez. A nova abordagem deve melhorar a experiência do usuário e a segurança ao mesmo tempo. Ele deve oferecer a capacidade de trabalhar com eficácia, sem fazer malabarismos com várias conexões VPN à medida que os aplicativos migram dos data centers para a nuvem. Ele também deve eliminar a latência adicional e ir diretamente para a nuvem.

Com a nuvem é possível definir melhor a edge (borda) da rede, garantindo que a autenticação, autorização e acesso não sejam restringidos por modelos legados e arquitetura de rede não mais relevantes, permitindo que os usuários possam acessar aplicativos que foram verificados, validados, protegidos e otimizados muito mais rapidamente do que apenas por VPN. A antiga pilha de dados de segurança local agora é organizada na nuvem, perto dos usuários, para que a experiência online não seja prejudicada e ativos valiosos sejam protegidos de ataques, quando usuários acessam um aplicativo através de um proxy e não da rede. Quando os usuários não estão realmente conectados diretamente ao servidor em que o aplicativo está sendo executado, não há oportunidade para mais ataques. Agora que se pode trabalhar de qualquer lugar, não há melhor momento para usar a nuvem.

  1. Atenção às ameaças de rede

A rede segura da empresa pode abrir lacunas que são possíveis entradas para ameaças cibernéticas. O acesso remoto, que foi originalmente projetado para verificações ocasionais de e-mail ou reinicializações do servidor de administração do sistema, agora está sendo usado por todos os profissionais, e esses usuários não têm a mesma orientação de segurança que a equipe de TI. Proteger todas essas conexões remotas tornou-se uma prioridade, adicionando melhor proteção de endpoint, adotando defesas mais distribuídas para ataques de negação de serviço (DDoS), adotando melhores soluções para gateways VPN (que de repente se tornou o eixo de trabalho de toda a empresa) e atualizando ferramentas anti-phishing.

Os funcionários estão acessando a rede corporativa com vários dispositivos, computadores, smartphones, tablets, etc., sem mencionar o fato de que boa parte deles são dispositivos pessoais, que nunca foram foco das áreas de TI garantir a proteção dos mesmos. Estes com  podem ter níveis questionáveis de segurança, levando a uma maior chance de ataques. Além disso, portas expostas de protocolo de área de trabalho remota (RDP) e portais VPN apresentam mais riscos.

  1. Há como avançar

Uma organização inteira usando VPN para trabalhar não é sustentável do ponto de vista de desempenho ou segurança. Zero Trust é um modelo de segurança de rede baseado em verificação de identidade, pensado para a implementação do acesso remoto. Primeiro, a autenticação ocorre antes de o usuário estar realmente conectado. Utilizando um gerador de token FIDO2 que fornece segurança adicional para a autenticação multifator (MFA), que sozinha pode ser suscetível a ataques man-in-the-middle – quando um invasor intercepta ou modifica o acesso do usuário – como o que aconteceu no Twitter. Sem a autenticação adequada, a solicitação é descartada e não há conectividade entre o usuário e a rede.

Em seguida, a autorização permite o acesso com privilégios mínimos, um princípio adotado pela Zero Trust que reduz ainda mais o risco ao fornecer aos usuários apenas o acesso necessário para realizar seus trabalhos. Exigir autorização para um aplicativo antes de se conectar a ele reduz a possibilidade de ataque.

Finalmente, não é necessário conectar o dispositivo do usuário ao servidor em que o aplicativo acessado está sendo executado. Em vez disso, o Zero Trust Network Access entrega aplicativos aos usuários através de um serviço baseado em nuvem, permitindo que o dispositivo fale diretamente com o aplicativo sem acesso à toda a rede. Então, se o dispositivo do usuário estiver comprometido, tudo o que será exposto será o endereço IP da nuvem, não o servidor. Essa abordagem permite mais flexibilidade, como quando um funcionário que geralmente trabalha em um desktop no escritório deseja usar um notebook pessoal em casa.

Compartilhe

Deixe um comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Conteúdo Relacionado

IA generativa: especialista explica o impacto das novas ferramentas na economia criativa digital

Desde que “inteligência artificial” foi eleita a palavra do ano pelo dicionário...

Tecnologia: conheça carreiras em alta e dicas para conseguir uma vaga na área

A tecnologia está fortemente presente em nossas vidas, e esse cenário deve...

Descubra os riscos cibernéticos: 10 maneiras da IA funcionar a seu favor

A profunda capacidade da Inteligência Artificial (IA) de antecipar e neutralizar riscos...