Componentes para trabalho remoto seguro

Segurança Cibernética Acesso Zero Trust Networm

Compartilhar postagem

As possibilidades das tecnologias digitais estão tornando cada vez mais o deslocamento diário para um prédio de escritórios onde você trabalha oito horas em uma construção ultrapassada. Como ficou claro ao longo da crise da pandemia nos últimos meses, há um nível de produtividade extremamente alto, principalmente com o trabalho remoto.

No entanto, as empresas se perguntam se o conceito tem futuro em sua organização. Se o trabalho remoto deve se tornar permanente para a maioria ou toda a força de trabalho, as equipes de TI devem encontrar uma solução que equilibre produtividade e escalabilidade com uma abordagem de segurança de confiança zero. Com o uso de ferramentas adequadas, este desafio pode ser resolvido de forma eficiente:

1. SSO, MFA e DLP: acesso seguro a aplicativos de nuvem pública

As empresas normalmente usam dezenas de diferentes aplicativos de nuvem pública, como Office 365, Salesforce e Dropbox. Enquanto os provedores protegem sua infraestrutura, os próprios aplicativos podem ser acessados ​​gratuitamente por qualquer usuário, em qualquer dispositivo, de qualquer lugar do mundo. Enquanto os provedores de aplicativos garantem a segurança de suas infraestruturas, a responsabilidade de proteger os dados neles contidos é das empresas que os utilizam. Com logon único (SSO) e autenticação multifator (MFA), as empresas podem proteger o acesso a aplicativos de nuvem pública. O acesso às aplicações também deve ser controlado pelo contexto (grupo de usuários, localização, etc.).

Tempo limite das sessões do usuário

Em combinação com as políticas de Prevenção de Perda de Dados (DLP), também é possível controlar automaticamente que tipo de dados pode ser baixado pelo usuário que acessa. Por exemplo, se o usuário fizer login com um dispositivo privado com um sistema operacional desatualizado, o download de dados confidenciais pode ser proibido. As sessões do usuário também devem ter o tempo limite esgotado para evitar que usuários não autorizados obtenham acesso enquanto seus terminais não forem atendidos. Caso contrário, os dados confidenciais devem ser identificados e bloqueados, mascarados ou criptografados quando carregados.

Ao trabalhar remotamente, também há um risco maior de funcionários individuais se tornarem vítimas de ataques de phishing. Para se proteger contra ataques cibernéticos, as empresas devem instalar software de proteção de endpoint apropriado em seus dispositivos gerenciados. Para dispositivos não gerenciados, os uploads devem ser verificados antes da transmissão para o aplicativo em nuvem. Por fim, todas as atividades, sejam de dispositivos gerenciados ou não gerenciados, devem ser registradas para melhor visibilidade. As empresas de setores regulados devem garantir que as toras e seu armazenamento atendam aos requisitos da regulamentação específica.

2. Acesso à Web via Secure Web Gateway

Trabalhadores remotos que acessam a Internet a partir de dispositivos gerenciados estão expostos a uma infinidade de ameaças e riscos de perda de dados. Embora o acesso à Web com VPN possa ser protegido de forma conveniente e rápida para alguns funcionários, há restrições perceptíveis e perdas de desempenho quando grande parte de toda a força de trabalho trabalha em casa. Isso ocorre devido ao aumento da carga no firewall da VPN, que limita o desempenho e, portanto, cria um gargalo.

A melhor maneira de superar isso é mover os processos para a borda da rede e usar a conectividade direta com a nuvem com um Secure Web Gateway (SWG) elástico que pode lidar com diferentes cargas. De uma perspectiva de identidade e MFA, o acesso ao SWG de dispositivos gerenciados deve exigir autenticação por meio do SSO corporativo. Quando se trata de controle de acesso e DLP, a navegação na web deve ser limitada ao conteúdo apropriado, e as políticas devem verificar todos os uploads em busca de dados confidenciais para impor controles apropriados e bloquear ou registrar todas as transações na web.

Bloqueie URLs arriscados completamente

Para uma proteção eficaz contra ameaças de dia zero, os URLs arriscados devem ser completamente bloqueados, enquanto os downloads precisam ser verificados em busca de malware e bloqueados em tempo real. Um registro de todas as atividades na web, mantido por um período limitado de tempo, pode ser útil, entre outras coisas, ao investigar a causa.

3. Zero Trust Network Access para aplicativos na rede

Vários túneis VPN também podem dificultar o acesso a aplicativos internos da rede. Além disso, se os funcionários remotos usam principalmente seus próprios dispositivos não gerenciados, configurar uma conexão VPN não é viável.

Zero Trust Network Access (ZTNA) pode ser usado para superar essas limitações. Depois que a autenticação é feita via SSO corporativo e MFA, o acesso aos recursos corporativos deve ser concedido contextualmente. Além disso, para proteger contra ameaças de dia zero, o acesso deve ser restrito a dispositivos com software de proteção de endpoint atualizado e respeitável para verificar uploads e downloads de arquivos. Isso permite que as organizações sejam protegidas em tempo real e as ameaças de dia zero sejam interrompidas.

Mapeie processos comprovados de forma confiável em um ambiente desconhecido

Quando se trata de estruturas organizacionais, hierarquias de funcionários, processos de trabalho ou tipo de gerenciamento de dados, cada empresa tem suas próprias características individuais. A mudança para o trabalho remoto exige que as empresas mapeiem processos comprovados de maneira confiável em um ambiente desconhecido. Com gerenciamento confiável de identidade, controles de acesso, prevenção contra perda de dados (DLP) e proteção inteligente contra ameaças, você pode estabelecer de forma fácil e eficiente uma abordagem de segurança Zero Trust além de sua própria rede.

Saiba mais em Bitglass.com

 

[asterisco=4]

 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais