À medida que a campanha de vacinação contra a COVID-19 continua, as organizações devem se preocupar em como um possível retorno em massa de trabalhadores remotos aos seus escritórios pode afetar a segurança da rede corporativa.
À primeira vista, parece que o fim do trabalho remoto fortalecerá a postura de segurança da maioria das empresas. Eventualmente, os funcionários retornam à segurança e conforto da rede corporativa.
Escondido no porto seguro “escritório”
Mas trabalhar dentro do perímetro é realmente mais seguro? Infelizmente, os hackers continuam a encontrar maneiras de contornar os controles de segurança do perímetro e penetrar na rede. O ataque à cadeia de suprimentos da SolarWinds demonstrou que os agentes de ameaças foram capazes de comprometer mais de 10.000 redes sem violar um firewall. Sejam ataques à cadeia de suprimentos, dias zero em dispositivos conectados à Internet ou simples ataques de força bruta, os cibercriminosos têm muitas maneiras de obter acesso à rede e penetrar no perímetro.
Risco de dispositivos de home office infectados
Além disso, a devolução de dispositivos domésticos para escritórios corporativos pode representar um risco significativo, pois eles foram expostos a vários vetores de ameaças. Esses dispositivos podem ter sido usados por familiares para atividades inseguras ou em redes não seguras. Como muitas empresas não inspecionam o tráfego interno da rede, alguns desses dispositivos podem ter entrado em contato com malware. Esse malware pode esperar que o dispositivo se conecte a uma rede corporativa de alta qualidade e abusar de credenciais roubadas para se mover lateralmente na rede e acessar infraestrutura e dados confidenciais.
A imposição de confiança zero apenas para aplicativos em nuvem não é suficiente
Muitas empresas preocupadas com a segurança já adotaram uma abordagem Zero Trust para proteger seus aplicativos em nuvem contra acesso não autorizado. Com essa abordagem, qualquer dispositivo, incluindo dispositivos usados para trabalho remoto, é classificado como não confiável e deve ser verificado antes de ter permissão para acessar recursos confidenciais da empresa. Mas com muita frequência, uma abordagem de confiança zero é aplicada apenas para aplicativos em nuvem. Isso deixa sistemas locais, interfaces administrativas, infraestrutura, dispositivos IoT e endpoints expostos a dispositivos comprometidos na rede.
Aceitação limitada do Zero Trust Security
Embora as organizações reconheçam o valor de um modelo de segurança Zero Trust e concordem que é uma parte necessária de sua estratégia de segurança cibernética, a adoção generalizada ainda não é evidente. Implementar microssegmentação com proxies ou adicionar proteções que requerem agentes de software é uma tarefa muito difícil nas diversas redes de hoje. Muitas organizações recorrem à implementação do modelo para um pequeno subconjunto de aplicativos corporativos, em vez de adotar um modelo de segurança Zero Trust completo em toda a rede.
Dicas práticas para um retorno seguro ao escritório
Aqui estão algumas práticas recomendadas de segurança para as organizações considerarem quando os funcionários retornarem ao trabalho:
- Monitoramento de acesso de todos os dispositivos, especialmente aqueles usados para trabalhar em casa e em ambientes não seguros
- Usando políticas de segmentação baseadas em identidade para evitar o uso não autorizado de interfaces administrativas de sistemas confidenciais
- Aplique a autenticação baseada em risco para todas as solicitações de acesso a recursos locais e na nuvem
- Implementação e aplicação de políticas Zero Trust baseadas em identidade em toda a rede
Com a arquitetura e as ferramentas certas, é possível implementar políticas Zero Trust em infraestruturas locais e em nuvem. Um bom lugar para começar aqui é focar na identidade como o plano de governança. Com as políticas híbridas de trabalho em casa e no local provavelmente permanecerão em vigor no futuro previsível, o credo Zero Trust de “nunca confie, sempre verifique” nunca foi tão relevante.
Mais em Sophos.com
Sobre Silverfort O Silverfort fornece a primeira plataforma unificada de proteção de identidade que consolida os controles de segurança IAM em redes corporativas e ambientes de nuvem para mitigar ataques baseados em identidade. Usando tecnologia inovadora sem agente e sem proxy, Silverfort integra-se perfeitamente com todas as soluções IAM, unificando sua análise de risco e controles de segurança e estendendo sua cobertura a ativos que anteriormente não podiam ser protegidos, como aplicativos legados e domésticos, infraestrutura de TI, sistemas de arquivos, linha de comando ferramentas, acesso máquina a máquina e muito mais.