Introducing G2.ai, the future of software buying.Try now

Como Fortalecer a Segurança da Força de Trabalho Remota Durante Crises

25 de Março de 2020
por Aaron Walker

A crise de saúde do coronavírus forçou milhões de trabalhadores (que podem) a fazer a transição para o trabalho em casa. Isso impõe inúmeros obstáculos para os trabalhadores cumprirem seus prazos e realizarem seus trabalhos. A gestão e a aplicação da segurança tornaram-se algumas das necessidades de transição mais importantes e críticas tanto para os trabalhadores quanto para seus empregadores.

A transição obviamente representará desafios para aqueles privilegiados o suficiente para evitar espaços públicos e trabalhar remotamente. No entanto, o conceito de trabalho remoto não é novo; as empresas têm facilitado o trabalho remoto há algum tempo.

Dicas de segurança para empregadores e gerentes de TI em relação ao trabalho remoto

Os milhares de novos trabalhadores remotos com redes e dispositivos potencialmente vulneráveis têm os cibercriminosos ansiosos para aproveitar esta crise devastadora. Já vimos um influxo de ataques de phishing relacionados ao coronavírus, campanhas de desinformação em larga escala e conteúdo elaborado de injeção de malware relacionado ao coronavírus.

As empresas precisam estar cientes das ameaças impostas por este ambiente de trabalho em rápida mudança que vemos hoje. Aqui estão algumas dicas para as empresas planejarem, gerenciarem e facilitarem as medidas de segurança necessárias.

Centralize a administração, estabeleça políticas e contabilize ativos

As empresas devem ter políticas de segurança em vigor, independentemente de seus funcionários trabalharem remotamente, mas eventos recentes podem exigir atualizações significativas nessas políticas.

Políticas de acesso à rede devem limitar o acesso à rede empresarial, aplicativos e outras informações que os hackers valorizam; essas políticas ajudam a garantir que apenas partes autorizadas com uma necessidade legítima tenham acesso para visualizar, editar ou usar dados sensíveis. Usando software de gerenciamento de identidade e acesso (IAM), as empresas podem autenticar a identidade de seus funcionários antes de fornecer acesso aos ativos corporativos.

Diretrizes de conformidade devem ser desenvolvidas para prevenir a perda de informações sensíveis ou pessoais e evitar multas. Definir privilégios baseados em funções é eficaz para definir permissões de acesso a informações sensíveis e deve reduzir a superfície de ataque de uma empresa. As organizações devem delinear e criptografar armazenamentos de dados sensíveis e dados sensíveis em trânsito usando software de criptografia. Muitas outras regulamentações de conformidade específicas do setor só se aplicam a empresas específicas. Estas devem ser contabilizadas e geridas continuamente. Software de prevenção de perda de dados também pode ajudar as empresas a evitar a extração não autorizada de dados; a perda acidental de dados mais comum ocorre quando os funcionários baixam cópias de arquivos para usar em suas máquinas locais.

Desenvolvimento e aplicação de políticas de senha também devem ser uma parte central dos planos de segurança de todas as organizações. As empresas devem exigir que dispositivos e senhas de contas sejam atualizados regularmente. Elas também devem impor diretrizes de proteção de senha fortes que sigam políticas padrão do setor, como aquelas que o NIST (Instituto Nacional de Padrões e Tecnologia) lança todos os anos. O corolário natural à proteção de senha é adicionar autenticação multifator às contas, o que requer um segundo ou terceiro passo de verificação antes de conceder acesso aos ativos corporativos.

Políticas de "traga seu próprio dispositivo" (BYOD) são comuns entre as empresas modernas, mas as empresas ainda devem manter um olhar atento sobre todos os dispositivos conectados à sua rede. As empresas devem impor atualizações regulares de antimalware, aplicativos e sistemas. O aspecto mais difícil da gestão de segurança BYOD é garantir que arquivos e informações sensíveis não saiam da rede. Plataformas de análise de comportamento de usuários e entidades podem ser usadas para definir benchmarks comportamentais e monitorar continuamente a atividade para detectar anomalias e ameaças internas.

Fortaleça aplicativos e proteja a rede

Gestão de ativos torna-se cada vez mais importante para uma empresa quanto mais diversificados e espalhados forem seus trabalhadores remotos. Para combater isso, as empresas devem desenvolver e manter um inventário de dispositivos, aplicativos e patches. Soluções de gestão de endpoints e gestão de patches são úteis para contabilizar dispositivos e garantir que estejam atualizados, respectivamente. Algumas empresas também implementarão sistemas de gestão de aplicativos móveis para impedir que aplicativos não aprovados sejam instalados nos dispositivos da empresa. Na maioria das vezes, todas as outras necessidades de gestão de dispositivos devem ser satisfeitas, sejam eles endpoints BYOD ou dispositivos fornecidos pelo empregador, usando gestão de ativos de TI ou suites de gestão de TI empresarial.

Proteja a rede. Pequenas e crescentes empresas muitas vezes negligenciam o risco associado ao uso de conexões não criptografadas ou Wi-Fi público por parte dos funcionários. Esses indivíduos e seus respectivos dispositivos serão os primeiros alvos dos hackers. As empresas devem considerar exigir que os funcionários utilizem uma rede privada virtual (VPN) de acesso remoto se houver qualquer chance de a equipe usar redes públicas. As VPNs criptografarão a atividade online do usuário, independentemente da segurança da rede, ocultando seus dispositivos e informações dos cibercriminosos.

Rede de confiança zero é uma abordagem mais recente que pode efetivamente proteger informações e redes; o modelo funciona continuamente em segundo plano sem a necessidade de login, ao contrário de uma VPN. Essas ferramentas utilizam microsegmentação para restringir o acesso se um hacker conseguir uma escalada de privilégios ou um funcionário interno tentar acessar algo além de sua autorização. Além disso, a autenticação multifator (MFA) e a autenticação baseada em risco (RBA) são excelentes maneiras de reforçar a segurança e garantir que todos que acessam a rede de uma organização sejam quem dizem ser.

Melhore a conscientização e as operações de segurança

Garanta a disponibilidade da equipe de segurança fornecendo aos funcionários informações de contato da equipe de segurança, incluindo números de telefone, e-mails e outras informações de contato. No caso de um incidente de segurança, é importante que os trabalhadores remotos alertem rapidamente as equipes de segurança.

Estabeleça programas de conscientização de segurança para ajudar a educar os funcionários sobre as ameaças de segurança que podem encontrar e o conhecimento necessário para identificá-las. Essas ferramentas podem muitas vezes ser personalizadas para atender às necessidades de uma empresa específica. Isso significa que os funcionários saberão exatamente como as ameaças aparecerão nos vários aplicativos que usam comumente. Muitas ferramentas também oferecem ataques simulados para avaliar as respostas dos funcionários e testes de phishing para ver se os funcionários estão examinando conscientemente todos os e-mails.

Estabeleça fluxos de trabalho operacionais e planos de resposta a incidentes. Fluxos de trabalho operacionais podem tornar os processos de gestão e resposta a incidentes significativamente mais eficazes. As empresas devem garantir que cada responsabilidade individual seja delineada, bem como como as equipes de segurança ou TI se comunicarão internamente e designar um executivo para se comunicar externamente. Soluções de alerta de TI são altamente recomendadas para melhorar a velocidade de resposta e a eficácia de remediação de cada membro da equipe de segurança. Plataformas de orquestração, automação e resposta de segurança (SOAR) também podem ser úteis na automação de tarefas de segurança de baixo nível, e o software de gestão de vulnerabilidades baseado em risco pode ajudar a identificar e priorizar questões críticas para os negócios.

O futuro da segurança no ambiente de trabalho remoto

A força de trabalho remota global continuou a crescer à medida que as redes domésticas melhoram, as tecnologias de dispositivos evoluem e os aplicativos baseados em nuvem se tornam as ferramentas mais críticas para seus trabalhos.

Líderes de qualquer empresa que adote novas tecnologias para proteger estações de trabalho remotas devem se perguntar se essas novas tecnologias são uma solução para um problema temporário ou soluções permanentes para futuros trabalhadores. Soluções temporárias devem ser monitoradas de perto, mas as empresas devem dedicar pessoal e recursos suficientes para que soluções potencialmente permanentes tenham sucesso a longo prazo.

Em ambos os casos, a adoção pelo usuário é a chave para o sucesso de uma solução. O treinamento inicial é um começo, mas o cenário de ameaças de segurança em constante mudança exigirá que os funcionários sejam continuamente educados.

Quer aprender mais sobre Software de Gerenciamento de Identidade e Acesso (IAM)? Explore os produtos de Gerenciamento de Identidade e Acesso (IAM).

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.