Segurança na nuvem: o comportamento do usuário como um risco

Compartilhar postagem

Um clique inocente no link de um e-mail de phishing, navegação em um site comprometido ou manuseio descuidado de aplicativos SaaS: em teoria, um ato imprudente e descuidado é suficiente para abrir a porta para malware na infraestrutura de TI da empresa.

Uma vez comprometido o sistema, existe o risco de perda de dados da empresa. Nos ambientes de TI modernos, é cada vez mais importante tomar precauções de segurança contra o comportamento de risco do usuário, a fim de proteger os recursos da empresa e os dados ali localizados. Assim, aumentar a conscientização da equipe sobre várias táticas de ataque faz parte da proteção básica de TI há muito tempo.

Conscientização da força de trabalho

No entanto, nem sempre acompanham os métodos de trabalho modernos que exigem flexibilidade de curto prazo. Por exemplo, se o apoio de um funcionário em férias for absolutamente necessário para um projeto urgente ou se você tiver que trabalhar em casa ou na estrada por perceber. Se isso acelerar o fluxo de trabalho, pode acontecer que os usuários nos vários departamentos trabalhem além dos gerentes de segurança e acionem processos arriscados. Isso inclui, por exemplo, a transferência de dados da empresa para aplicativos em nuvem não autorizados ou acesso de dispositivos finais desprotegidos ou por meio de redes WLAN não seguras. Isso não apenas cria possíveis rotas para perda de dados, mas também vulnerabilidades para ameaças como malware, que podem causar danos massivos em toda a infraestrutura da empresa.

Treinamento de funcionários é importante

Por um lado, é importante treinar os funcionários para que fiquem atentos aos comportamentos de risco. Por outro lado, cuidados devem ser tomados na transformação digital para garantir que um possível deslize não resulte em danos graves. Para proteger o comportamento de seus usuários, as empresas têm várias tecnologias à sua disposição:

1. Implementação do SWG no dispositivo

Mesmo sites confiáveis ​​podem ser mal utilizados por criminosos cibernéticos para distribuir malware. Ao configurar Secure Web Gateways (SWG), as empresas podem impedir que os usuários acessem alvos da Web maliciosos - intencionalmente ou não - em tempo real. Eles verificam os arquivos baixados da Web em busca de ameaças e os bloqueiam, se necessário. Com SWGs no dispositivo, o tráfego pode ser descriptografado e inspecionado localmente em cada endpoint. Eles introduzem latência de backhaul zero, protegem os dados e, portanto, a privacidade do usuário e permanecem inalterados à medida que a rede aumenta.

2. Uso de um CASB multimodo

Os Cloud Access Security Brokers são projetados para proteger a nuvem corporativa, fornecendo proteção para aplicativos licenciados e gerenciados de software como serviço (SaaS) e plataformas de infraestrutura como serviço (IaaS). Os CASBs podem ser implantados em diferentes modos que podem proteger contra ransomware de diferentes maneiras. Ao se integrarem às interfaces de programação de aplicativos (APIs) dos serviços em nuvem, eles podem exercer visibilidade e controle sobre os dados em repouso para verificar se há arquivos infectados. Usando agentes de proxy de encaminhamento em dispositivos gerenciados, os CASBs podem verificar uploads e downloads de arquivos em busca de ameaças em tempo real e evitá-los, se necessário. Com proxy reverso sem agente, isso pode ser obtido sem software nos endpoints, tornando-o uma solução perfeita para ambientes BYOD. Para se proteger totalmente contra ransomware em todos os casos de uso na nuvem, as empresas precisam do chamado CASB multimodo que oferece todos esses três modos de implantação.

3. Uso de ZTNA

As Redes Privadas Virtuais sempre foram consideradas uma forma viável de garantir a interação com os recursos corporativos. As VPNs criam um túnel seguro que conecta o dispositivo de um usuário à rede de uma empresa. No entanto, as VPNs sofrem de problemas como latência, perda de produtividade e escalabilidade. Além disso, eles violam o princípio central do Zero Trust e fornecem acesso total à rede e a tudo nela. Isso mostra: VPN é um método de acesso, mas não de segurança. É aqui que o Zero Trust Network Access (ZTNA) pode ajudar. As soluções ZTNA baseadas em nuvem mantêm a facilidade de uso, fornecem a escalabilidade de que você precisa e concedem acesso a aplicativos específicos (em vez de toda a rede) enquanto aplicam políticas de proteção contra ameaças em tempo real projetadas para interromper o ransomware.

Use tecnologias de plataformas SASE

As plataformas SASE fornecem tecnologias CASB, SWG e ZTNA, entre outras, e podem garantir uma proteção coerente: permitem que as empresas usem as três funcionalidades em uma única interface. Isso também facilita a aplicação técnica consistente das políticas de segurança de dados e economiza o tempo dos administradores de TI. Ao selecionar um fornecedor SASE, as organizações devem considerar se sua solução pode acompanhar o cenário de ameaças atual. Isso inclui funcionalidades inteligentes que também podem assumir ameaças desconhecidas e vetores de ataque por meio de aprendizado de máquina baseado em comportamento.

Desta forma, podem ser criadas condições de enquadramento técnico que garantam que o comportamento de risco por parte do utilizador não ofereça ao malware qualquer superfície para ataque e que os dados da empresa estejam sempre protegidos.

Mais em Bitglass.com

 

[asterisco=4]