A pandemia do COVID-19 aumentou a importância do trabalho remoto: dezenas de empresas estão transferindo seus funcionários para home office. Esse formato conveniente reduz a probabilidade de propagação do vírus, mas, ao mesmo tempo, envolve muitos riscos relacionados à segurança da informação. Além disso, a situação é explorada por invasores: fontes públicas afirmam que o número de ataques direcionados a empresas aumentou dramaticamente nos últimos dias.
Por muitos anos, o conceito de segurança da informação corporativa girou em torno do trabalho no escritório, dentro de um perímetro de infraestrutura controlado. As especificidades do trabalho permitiram que alguns funcionários alternassem entre redes corporativa, pública e doméstica, mas sua participação era relativamente pequena. Havia menos trabalho remoto e era mais fácil para os departamentos de TI e Segurança Cibernética controlá-los. Atualmente, as conexões remotas se tornaram onipresentes e tornou-se muito mais importante organizar o acesso remoto adequadamente.
Novas realidades exigem a reinvenção da abordagem à proteção de informações corporativas. Não é possível aplicar um conjunto completo de recursos de segurança corporativa às redes domésticas dos funcionários, mas existem várias soluções que protegem os funcionários durante o trabalho remoto. Os dispositivos usados para acesso remoto podem ser divididos convencionalmente em 2 grupos: pessoais e corporativos.
Cada grupo tem suas próprias especificidades. Dispositivos pessoais são de propriedade dos usuários; eles geralmente contêm informações pessoais ou privadas e o escopo de possíveis medidas de segurança é limitado. Proteger esses dispositivos requer uma abordagem especial, mas ainda é um objetivo realista.
Autenticação de dois fatores - 2FA ou Múltiplos Fatores de Autenticação - MFA
A primeira e mais importante etapa é (se ainda não foi realizada) implementar um segundo fator de autenticação do usuário (2FA | MFA). A opção mais conveniente é um aplicativo móvel que gera uma senha de uso único (OTP) para o usuário, além da senha principal. Isso complicará significativamente qualquer tentativa de invasão em um ambiente corporativo que, de outra forma, seria vulnerável à imposição forçada de senha. Uma boa opção é o Azure AD Premium, que permite resolver o problema rapidamente.
Bolha Corporativa
A segunda ferramenta de segurança que recomendamos são as Bolhas Corporativas (contêineres de segurança). Antes da pandemia, a grande maioria dos usuários já tinha acesso a e-mail e outros recursos corporativos importantes a partir de seus dispositivos móveis. Mas agora, a questão de proteger esses serviços e as informações que eles mantêm se tornou crucial. Medidas rigorosas de proteção de dados para dispositivos pessoais podem se tornar redundantes e percebidas pelos usuários como uma invasão de privacidade. Para resolver esta tarefa, você precisa de ferramentas de segurança que protejam as informações em dispositivos móveis sem os fatores mencionados acima. Recomendamos o uso da solução Intune da Microsoft
A solução permite isolar aplicativos corporativos em um contêiner criptografado especial na memória do seu smartphone. Você pode configurar permissões de usuário para esta área (proibir capturas de tela, copiar, transferir arquivos etc.) e proteger informações sem afetar os processos de negócios existentes. Se necessário, também pode ser usado em dispositivos corporativos.
Verificando a conformidade com políticas de segurança
O conjunto de ferramentas para dispositivos de propriedade corporativa é um pouco mais amplo. Ao contrário dos dispositivos pessoais, eles são sempre protegidos por antivírus ou outras ferramentas de segurança. Tudo o que resta é monitorar a conformidade com os requisitos e políticas de segurança. Para esse fim, você pode usar as verificações de conformidade suportadas pela Micorsoft (Microsoft 365). Como funciona? Quando um usuário tenta se conectar via VPN, o agente examina sua estação de trabalho: é a versão mais recente do sistema operacional usada? As assinaturas de antivírus estão atualizadas? Existem aplicativos em lista negra ou aplicativos em execução proibidos pelas políticas corporativas? Portanto, embora a funcionalidade não ofereça proteção direta à estação de trabalho, ela verifica se todas as medidas de segurança são aplicadas e a estação de trabalho pode acessar recursos corporativos.
MDM
Para laptops e smartphones corporativos, há muito mais opções para controlar seu status, permissões de usuário e segurança geral do dispositivo. É uma boa ideia controlá-los e protegê-los com soluções MDM, como o Microsoft Intune. Isso permitirá que os departamentos de TI e segurança cibernética monitorem ações e aplicativos permitidos para o usuário em tais dispositivos, bloquei e limpe (redefinir as configurações de fábrica) dispositivos perdidos ou roubados para impedir que invasores acessem informações confidenciais, e revele dispositivos enraizados / desbloqueados e aplique ações apropriadas para eles.
Antivírus
Os dispositivos dos usuários têm proteção limitada em redes domésticas e públicas, portanto a segurança antivírus se torna particularmente importante. Os dispositivos corporativos quase sempre têm agentes antivírus instalados, mas os mecanismos de proteção podem parecer insuficientes em novas condições. Uma etapa lógica seria instalar ferramentas de segurança adicionais em dispositivos corporativos e complementar o software antivírus com proteção contra ransomware ou explorações. Um exemplo dessas soluções é o Microsoft Defender ATP. Ele complementa as ferramentas convencionais com proteção avançada contra ameaças desconhecidas e, como resultado, aprimoram a proteção dos recursos corporativos contra ataques por meio de dispositivos do usuário.
Recomendações gerais
O ajuste fino das políticas de segurança e dos direitos de acesso do usuário para recursos corporativos é crucial nas condições atuais. Aproveite a capacidade de criar políticas e limite o período em que o acesso externo é permitido (geralmente é difícil acreditar que um usuário queira trabalhar remotamente às 3 da manhã). Além disso, o aumento do trabalho remoto é um excelente motivo para começar a reconstruir e aplicar a política ZeroTrust, o que reduzirá o número de possíveis vetores de ataque e, assim, melhorará a segurança geral da rede.
Se você ainda tiver dúvidas sobre como garantir a segurança do acesso remoto, os especialistas da Softline terão prazer em ajudá-lo a escolher a solução certa para sua tarefa, implementá-la seguindo as melhores práticas globais e fornecer suporte técnico para reduzir a carga nos departamentos de TI e segurança cibernética, que inevitavelmente aumentou devido a eventos recentes.
Nós estamos esperando por você!