A tecnologia muda, os hábitos de vida mudam e a maneira como trabalhamos também muda. E, no entanto, trabalhamos, uma coisa que não muda é o dever inevitável que temos de proteger nossos ativos, a fim de garantir perfeita continuidade dos negócios, proteger as informações que gerenciamos e manter o sigilo comercial.

 

Sem surpresa, a complexidade técnica e um perímetro cada vez mais disperso aumentaram a superfície de ataque nos últimos anos. Não é mais suficiente proteger o perímetro; agora é vital garantir que inúmeros pontos de extremidade, como laptops, celulares, tablets e muita Internet das Coisas (IoT) também sejam seguros.

 

Esse perímetro foi disperso ainda mais por práticas como o home office. Essa maneira de trabalhar é cada vez mais comum entre as empresas modernas. De fato, nos últimos 15 anos, a quantidade de pessoas que trabalham em casa aumentou em 140%.

 

As últimas semanas, no entanto, viram um aumento repentino no número de pessoas que trabalham em casa. A razão para esse repentino aumento no home office é a crise global de coronavírus (COVID-19). E para tentar conter o contágio, muitas empresas começaram a promover o home office. No entanto, muitas das empresas que promoveram esse aumento no home office o fizeram com pressa, talvez sem considerar todas as preocupações corporativas de segurança cibernética que isso poderia acarretar.


Então vamos apresentar 5 dicas para proteger o acesso remoto à rede corporativa


Para acessar a rede corporativa, a maioria das empresas fornece computadores e uma conexão remota para que o funcionário possa acessar serviços corporativos por meio de sua própria conexão com a Internet. Mas, como podemos garantir que todo o processo de conexão seja seguro?


1 - O computador que está tentando se conectar obviamente precisa ser protegido com uma solução de proteção avançada. No entanto, para reforçar a segurança, é de vital importância ter um sistema EDR que possa certificar que todos os processos executados por esse computador são confiáveis. Dessa forma, podemos impedir ataques cibernéticos que não usam malware, bem como ataques avançados que podem entrar na rede corporativa por meio de nosso computador.

Em muitos casos, os trabalhadores também usam seus próprios computadores para acessar recursos corporativos. Nesses casos, a empresa deve exigir que instalem as mesmas soluções de segurança nesses computadores ou solicitar que eles não usem seus próprios computadores para tarefas corporativas. Caso contrário, eles poderiam estar comprometendo os ativos da empresa sem perceber.


2 - A conexão entre o computador e a rede corporativa deve estar sempre protegida por uma VPN (Rede Privada Virtual). Essa é uma rede privada que permite criar uma rede local segura sem a necessidade de seus membros estarem fisicamente conectados entre si.

Isso também permite que eles usem remotamente os túneis de dados dos servidores de seus escritórios.


3 - As senhas usadas para acessar serviços corporativos, e aquelas que usamos em geral, devem ser complexas e difíceis de decifrar para evitar serem descobertas. Não é novidade que, para certificar que a conexão está sendo solicitada pelo usuário certo e não é uma tentativa de fraude de identidade, é importante fazer uso da autenticação multifator (MFA). Graças a esse sistema de certificação dupla para acesso do usuário aos serviços da empresa, podemos proteger com mais eficácia o acesso à VPN, logins de funcionários para portais e recursos corporativos para aplicativos em nuvem. Isso até nos ajudará a cumprir os requisitos de proteção de dados.


4 - Os sistemas de firewall, virtuais ou físicos, provaram ser a primeira linha de defesa em segurança de rede corporativa. Esses sistemas monitoram o tráfego de entrada e saída e decidem se devem bloquear ou permitir o tráfego específico com base em um conjunto de lógicas de segurança definidas anteriormente. Esses sistemas são, portanto, elementos básicos na proteção da rede corporativa, mais ainda se considerarmos o tráfego extra que o home office gera para estabelecer uma barreira entre redes internas seguras, controladas e confiáveis e redes externas menos confiáveis.


5 - Serviços de monitoramento de redes, aplicativos e usuários e serviços para responder e remediar os contratempos que possam surgir são totalmente necessários para monitorar e garantir a continuidade dos negócios ao trabalhar remotamente.

É importante prepará-los para o volume que estes terão de suportar nos próximos dias. Como esse aumento no trabalho remoto também pode sobrecarregar as ferramentas de monitoramento de rede ou os serviços de detecção e resposta, pois agora eles encontrarão um número maior de dispositivos e processos a serem monitorados. Um dos recursos que devem ser monitorados com atenção especial são documentos que contêm informações sensíveis ou confidenciais. Para isso, precisamos ter uma ferramenta capaz de auditar e monitorar dados pessoais não estruturados em computadores: de dados em repouso a dados em uso e dados em movimento. Dessa forma, os dados da sua empresa serão protegidos, onde quer que estejam.


Se precisar de ajuda, basta preencher o formulário e entraremos em contato:

Bons hábitos de home office


Além dos perigos para a rede da empresa, ter funcionários trabalhando fora do escritório também pode ser um desafio em termos de tarefas de cuidados de segurança.


Para iniciantes, muitos funcionários usarão unidades USB para retirar dados do escritório, aumentando a possibilidade de perda de informações confidenciais devido à distribuição de informações e até a perda desses dispositivos. Além disso, a situação pode tornar mais provável que os funcionários tomem medidas, como enviar documentos contendo dados da empresa para seus e-mails pessoais para facilitar o trabalho em casa. Nesses casos, as proteções nesses endereços de email podem ser mais fracas do que nos endereços de email corporativos.


Com essa superfície de ataque expandida e com funcionários fora da rede corporativa, o mais importante é ter cuidado. A primeira coisa é educar os funcionários sobre os riscos do home office, bem como as restrições sobre o uso dos dispositivos que eles usam enquanto trabalham remotamente. Eles não devem visitar sites suspeitos ou abrir e-mails e especialmente anexos de remetentes desconhecidos para evitar se apaixonar por técnicas de phishing.


Porque, além dos riscos que o aumento do home office pode representar, os cibercriminosos também aproveitaram a crise da saúde para realizar campanhas de phishing. Desde janeiro, maus atores enviam e-mails com temas de coronavírus para tentar induzir os usuários a baixar malware. Alguns desses e-mails personificam instituições públicas que enviam informações sobre o vírus; outros são projetados para parecer ordens de compra de máscaras faciais para que os funcionários enviem dinheiro ao criminoso cibernético. Também houve casos que prometem informações sobre a política da empresa em relação ao home office para tentar roubar credenciais.


Esse aumento no home office devido a circunstâncias excepcionais será, por muitas razões, um teste decisivo para muitas empresas. Em nenhuma área isso é mais verdadeiro que a cibersegurança. Aproveite todos os recursos que a tecnologia pode fornecer à sua empresa para garantir um home office confiável, estável e calmo.