Segurança de TI no mundo do trabalho híbrido

Compartilhar postagem

Mobilização – uma nova abordagem para a segurança de TI no mundo híbrido do trabalho. A defesa cibernética deve se posicionar para a mudança entre escritório e home office. Uma análise de Daniel Clayton, vice-presidente de serviços globais da Bitdefender.

Nos dias de home office, fazer logon em um sistema à noite a partir de um endereço IP incomum não é mais necessariamente um ataque – mas talvez o funcionário na segunda casa. No entanto, o trabalho híbrido e descentralizado requer um processo de aprendizagem não apenas para a avaliação do comportamento conspícuo: a segurança de TI como um todo deve ser reposicionada e os problemas decorrentes da mudança entre o escritório e o trabalho doméstico devem ser enfrentados.

Atualmente, as empresas estão aceitando cada vez mais o trabalho híbrido e descentralizado. Mas a pandemia revelou que a maioria das organizações não estava preparada tecnologicamente para essa situação alterada. As consequências do rápido êxodo para o home office mostram que não apenas as equipes de segurança, mas todo o departamento de TI enfrenta tarefas imensas. Porque a mudança para o trabalho híbrido e descentralizado altera muitas constantes e percepções que antes eram consideradas óbvias quando se trata de defesa de TI. Todos os processos de segurança devem ser adaptados ao novo mundo híbrido.

Problemas causados ​​pelo trabalho descentralizado para segurança de TI

1. Riscos na estrada

Os funcionários que não estão no escritório tendem a trabalhar em um ambiente menos seguro. Eles se conectam a trens e cafés por meio de pontos de acesso desconhecidos e muitas vezes inseguros ou usam sua rede doméstica. Isso geralmente é facilmente atacado por meio de dispositivos IoT adquiridos de forma privada. Além disso, as administrações de TI na empresa só podem monitorar, proteger e manter esse hardware com dificuldade ou não. Os dispositivos móveis também são mais propensos a serem perdidos ou danificados do que os desktops, que são comparativamente seguros na mesa.

2. O administrador de TI no home office

A própria equipe de TI agora também está em movimento – e exposta aos mesmos riscos. No home office, eles também têm problemas para acessar o hardware físico que deveriam gerenciar ou recuperar dados importantes de telemetria, por exemplo, no tráfego de rede.

3. Novos modelos de trabalho - novos comportamentos de TI

Durante anos, os administradores de TI aprenderam quais comportamentos de TI em um ambiente de trabalho de escritório são normais e, portanto, não suspeitos. Os modelos de aprendizado de máquina avaliam o comportamento desviante e o bloqueiam. O acesso de um IP desconhecido não é mais necessariamente um sinal de alarme para acesso não autorizado. Muitas suposições anteriormente aceitas precisam ser verificadas. Então é hora de reaprender. Um ambiente de trabalho flexível torna mais difícil definir um comportamento não suspeito.

4. Não construído para viagens

Muitos sistemas de TI simplesmente não foram projetados para acesso remoto ou para trabalho descentralizado. Isso pode criar riscos diretamente, por exemplo, quando os serviços RDP são expostos à Internet pública. Ou indiretamente, quando os funcionários ignoram os mecanismos de proteção para simplesmente fazer seu trabalho rapidamente. Muitas vezes, a consequência é que os serviços não são mais executados no túnel de proteção de uma rede privada virtual (VPN).

5. Novos modelos organizacionais híbridos

No entanto, se os sistemas de TI não puderem ser usados ​​para trabalho híbrido e descentralizado, isso questionará toda a pilha de tecnologia de segurança de TI. Isso requer conversões sérias e novos investimentos. Mas isso não é tudo: muitos problemas são causados ​​por processos de negócios fundamentais ou sistemas de TI que simplesmente não são compatíveis com modelos de trabalho híbridos. Os líderes de TI estão testando as superfícies de ataque emergentes e as estratégias de resposta para garantir que mantenham o nível de proteção em um ambiente de trabalho híbrido.

Novas velhas prioridades para segurança de TI no mundo do trabalho flexível

No entanto, quais são os elementos-chave de uma defesa cibernética para mitigar esses problemas emergentes? Tarefas antigas, mas que voltaram à pauta no trabalho descentralizado com seus dispositivos “mobilizados”.

A visibilidade total dos dispositivos utilizados agora deve ser garantida. A visibilidade também é necessária para coletar informações. A Shadow IT se acumula rapidamente, especialmente no mundo híbrido do trabalho. O acesso aos sistemas resulta da visibilidade. É a base para qualquer prevenção de perigo. Essa é a única maneira de uma administração de TI proteger, configurar e corrigir continuamente o hardware e executar medidas defensivas remotamente - por exemplo, para limpar remotamente uma infecção por malware.

Uma prioridade final é a simplicidade. Fazer as coisas deve ser o mais fácil possível para o funcionário em casa. Uma grande fonte de risco nas operações é quando os funcionários contornam as regras existentes para fazer seu trabalho de forma produtiva.

Tecnologias de segurança para o mundo lá fora

Várias tecnologias e serviços de segurança podem ajudar as organizações a proteger melhor os modelos de trabalho híbrido.

1. Gerenciamento de identidade e acesso

As plataformas de segurança modernas são baseadas em plataformas fortes de autenticação e identidade. Isso inclui Single Sign On (SSO), que é baseado em plataformas como Office365, GSuite ou Okta. Essas plataformas, juntamente com autenticação multifator e monitoramento e verificação rigorosos de logins, oferecem recursos de segurança poderosos. No entanto, adaptar as plataformas IAM existentes ao novo mundo do trabalho pode exigir investimentos significativos.

2. Torne os dispositivos mais seguros

Como os dispositivos em ambientes de trabalho híbridos estão localizados principalmente fora da zona segura de uma rede corporativa protegida, esses dispositivos devem ser protegidos adicionalmente. Isso inclui correção e configuração, bem como outros mecanismos de proteção, como senhas de BIOS e criptografia de dispositivos.

3. Habilitação de trabalho remoto

Um modelo de trabalho híbrido desafiará os métodos de acesso tradicionais, como VPN. O uso de tecnologias de rede, como perímetro definido por software e virtualização de função de rede, pode reduzir o atrito para funcionários remotos e aumentar a segurança e a disponibilidade dos sistemas corporativos.

4. Resposta Remota / Forense

As equipes de TI devem ser capazes de responder e analisar incidentes, não importa onde eles ocorram. Equipes que tradicionalmente contam com acesso pessoal a dispositivos estão adaptando suas ferramentas e processos para trabalhar remotamente.

5. Análise moderna

À medida que os dispositivos migram das redes corporativas para o home office, eles ficam expostos a outros ataques. Para detectá-los e proteger os dispositivos contra eles, são necessárias análises de segurança modernas que possam detectar esses ataques.

6. Detecção e Resposta Gerenciadas (MDR)

Daniel Clayton, vice-presidente de serviços globais da Bitdefender (Imagem: Bitdefender).

Há muito a fazer e muito a reavaliar. No entanto, muitas empresas não têm recursos para se adaptar rapidamente ao mundo do trabalho híbrido. Seria necessário um Centro de Operações de Segurança separado para acompanhar os inúmeros novos alarmes de suas ferramentas e realizar as análises proativas que agora são devidas. Os serviços de MDR oferecem uma ajuda muito necessária. Os processos de MDR são projetados desde o início para lidar com dispositivos remotos e podem ser facilmente transferidos para modelos híbridos. Para uma equipe MDR, todos os dispositivos são remotos por natureza.

Conclusão: aprenda segurança móvel

Ao mudar para ambientes de trabalho híbridos, as organizações de TI enfrentam uma infinidade de tarefas para garantir a segurança novamente. Em essência, trata-se de obter visibilidade total da TI em organizações descentralizadas e manter o controle. Várias tecnologias podem ajudar a TI: gerenciamento de identidade e acesso, detecção e resposta gerenciadas, análise moderna, uma abordagem de confiança zero ou resposta remota e forense. Para dar conta dessas tarefas, chegou a hora dos serviços e prestadores de serviços.

Sobre o autor: Daniel Clayton é vice-presidente de serviços e suporte globais da Bitdefender. Suas responsabilidades incluem o gerenciamento de todos os aspectos dos ambientes de segurança dos clientes a partir do Centro de Operações de Segurança da empresa. Clayton tem mais de 30 anos de experiência em operações técnicas e gerenciou equipes de segurança para a National Security Agency e a British Intelligence.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais