Quando dispositivos perigosos de home office retornam ao escritório

Compartilhar postagem

À medida que a campanha de vacinação contra a COVID-19 continua, as organizações devem se preocupar em como um possível retorno em massa de trabalhadores remotos aos seus escritórios pode afetar a segurança da rede corporativa.

À primeira vista, parece que o fim do trabalho remoto fortalecerá a postura de segurança da maioria das empresas. Eventualmente, os funcionários retornam à segurança e conforto da rede corporativa.

Escondido no porto seguro “escritório”

Mas trabalhar dentro do perímetro é realmente mais seguro? Infelizmente, os hackers continuam a encontrar maneiras de contornar os controles de segurança do perímetro e penetrar na rede. O ataque à cadeia de suprimentos da SolarWinds demonstrou que os agentes de ameaças foram capazes de comprometer mais de 10.000 redes sem violar um firewall. Sejam ataques à cadeia de suprimentos, dias zero em dispositivos conectados à Internet ou simples ataques de força bruta, os cibercriminosos têm muitas maneiras de obter acesso à rede e penetrar no perímetro.

Risco de dispositivos de home office infectados

Além disso, a devolução de dispositivos domésticos para escritórios corporativos pode representar um risco significativo, pois eles foram expostos a vários vetores de ameaças. Esses dispositivos podem ter sido usados ​​por familiares para atividades inseguras ou em redes não seguras. Como muitas empresas não inspecionam o tráfego interno da rede, alguns desses dispositivos podem ter entrado em contato com malware. Esse malware pode esperar que o dispositivo se conecte a uma rede corporativa de alta qualidade e abusar de credenciais roubadas para se mover lateralmente na rede e acessar infraestrutura e dados confidenciais.

A imposição de confiança zero apenas para aplicativos em nuvem não é suficiente

Muitas empresas preocupadas com a segurança já adotaram uma abordagem Zero Trust para proteger seus aplicativos em nuvem contra acesso não autorizado. Com essa abordagem, qualquer dispositivo, incluindo dispositivos usados ​​para trabalho remoto, é classificado como não confiável e deve ser verificado antes de ter permissão para acessar recursos confidenciais da empresa. Mas com muita frequência, uma abordagem de confiança zero é aplicada apenas para aplicativos em nuvem. Isso deixa sistemas locais, interfaces administrativas, infraestrutura, dispositivos IoT e endpoints expostos a dispositivos comprometidos na rede.

Aceitação limitada do Zero Trust Security

Embora as organizações reconheçam o valor de um modelo de segurança Zero Trust e concordem que é uma parte necessária de sua estratégia de segurança cibernética, a adoção generalizada ainda não é evidente. Implementar microssegmentação com proxies ou adicionar proteções que requerem agentes de software é uma tarefa muito difícil nas diversas redes de hoje. Muitas organizações recorrem à implementação do modelo para um pequeno subconjunto de aplicativos corporativos, em vez de adotar um modelo de segurança Zero Trust completo em toda a rede.

Dicas práticas para um retorno seguro ao escritório

Aqui estão algumas práticas recomendadas de segurança para as organizações considerarem quando os funcionários retornarem ao trabalho:

  • Monitoramento de acesso de todos os dispositivos, especialmente aqueles usados ​​para trabalhar em casa e em ambientes não seguros
  • Usando políticas de segmentação baseadas em identidade para evitar o uso não autorizado de interfaces administrativas de sistemas confidenciais
  • Aplique a autenticação baseada em risco para todas as solicitações de acesso a recursos locais e na nuvem
  • Implementação e aplicação de políticas Zero Trust baseadas em identidade em toda a rede

Com a arquitetura e as ferramentas certas, é possível implementar políticas Zero Trust em infraestruturas locais e em nuvem. Um bom lugar para começar aqui é focar na identidade como o plano de governança. Com as políticas híbridas de trabalho em casa e no local provavelmente permanecerão em vigor no futuro previsível, o credo Zero Trust de “nunca confie, sempre verifique” nunca foi tão relevante.

Mais em Sophos.com

 


Sobre Silverfort

O Silverfort fornece a primeira plataforma unificada de proteção de identidade que consolida os controles de segurança IAM em redes corporativas e ambientes de nuvem para mitigar ataques baseados em identidade. Usando tecnologia inovadora sem agente e sem proxy, Silverfort integra-se perfeitamente com todas as soluções IAM, unificando sua análise de risco e controles de segurança e estendendo sua cobertura a ativos que anteriormente não podiam ser protegidos, como aplicativos legados e domésticos, infraestrutura de TI, sistemas de arquivos, linha de comando ferramentas, acesso máquina a máquina e muito mais.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais