Acesso Remoto: Será que o seu está seguro?

Resumo

  • Acesso remoto seguro é o primeiro e mais importante ponto em tempos de trabalho a distância;
  • Na pressa, empresas aderem às VPN’s, que podem oferecer inúmeros riscos que à organização;
  • Na pressa, empresas aderem às VPN’s, que podem oferecer inúmeros riscos que à organização;

Um dos problemas de segurança mais urgentes envolve a tecnologia para permitir o acesso remoto em primeiro lugar. Se as empresas não estiverem preparadas para implementar uma tecnologia de acesso remoto seguro, os funcionários, incluindo até mesmo a equipe de TI, podem se sentir forçados a baixar ferramentas gratuitas para fazer seu trabalho. No entanto, essas ferramentas quase que invariavelmente terão uma combinação de deficiências tais como:

  • Falta de monitoramento;
  • Mecanismos de autenticação frágeis;
  • Falta de recursos de segurança que podem colocar toda a organização em risco de violação e roubo de dados;
  • Falha em auditorias de conformidade.

Às pressas, muitas organizações podem ter funcionários e terceiros utilizado VPN’s, que estão longe de ser ideais. Primeiro, elas não têm a escalabilidade necessária para acomodar um grande volume trabalhadores remotos de foram segura e com performance. E, talvez mais preocupante, é que a tecnologia VPN, ao mesmo tempo em que fornece algumas proteções (como contra ataques de “Man-IN-The-Middle), possui muitas falhas de segurança.

As preocupações com a segurança das VPNs são particularmente aumentadas quando são usadas para usuários privilegiados e terceiros. Por exemplo, as VPNs normalmente não possuem opções de configuração de permissão granular, as configurações de firewall são complexas, as opções de visibilidade e emissão de relatórios são ruins e o princípio do menor privilégio pode ser inatingível.

Se, a curto prazo, o BYOD é a única opção viável para permitir o trabalho remoto, é aconselhável que você garanta que sua tecnologia de acesso remoto absolutamente não use uma VPN, não use nenhum cliente local e faça todas as sessões remotas em um navegador ou ambiente isolado.

Embora o acesso de um terceiro seja um elo de segurança fraco, agora toda a equipe do escritório trabalha essencialmente como um terceiro externo, provenientes de dispositivos e redes fora da do ambiente corporativo e potencialmente BYOD.

As empresas estão recorrendo a provedores de serviços de segurança em TI e outros terceiros para ajudá-los a gerenciar a crescente carga de trabalho e os novos desafios diante do Coronavírus. É particularmente importante que o acesso do terceiro ou remoto não seja tão simples quanto “ligado” ou “desligado”, ele precisa ser rigorosamente controlado e auditado.

Abaixo um questionário com os desafios para avaliar seu sistema e políticas de acesso remoto ou de fornecedores atuais:

Desafio 1 – Você consegue definir acessos granulares? A maioria de seus funcionários ou fornecedores só precisa de acesso a sistemas muito específicos e ações específicas nesses sistemas. As organizações devem ser capazes de impor uma política de menor privilégio, dando aos usuários o nível certo de acesso necessário para suas funções com responsabilidade individual para contas compartilhadas.

Desafio 2 Você tem um único caminho para aprovações e notificações? Administradores e equipes de TI devem ser capazes de consolidar o rastreamento, aprovação e auditoria de contas privilegiadas em um só lugar.

Desafio 3 – Você sabe quando sua rede está sendo acessada, por quem e com que propósito? Você deve ter a capacidade de receber notificação automatizada para quando sessões de acesso remoto privilegiadas forem iniciadas e a capacidade de colocar em camadas os fluxos de trabalho de aprovação de acesso para sessões particularmente sensíveis.

Desafio 4 – Você gerencia com segurança credenciais privilegiadas para funcionários e fornecedores que são usados para acesso remoto privilegiado? As soluções profissionais de acesso remoto seguro devem eliminar a necessidade de usuários privilegiados — sejam internos ou de terceiros — para lembrar ou compartilhar credenciais dos sistemas que precisam acessar. As credenciais devem ser gerenciadas de forma centralizada e potencialmente alteradas após cada sessão ou uso. Rotação de credenciais privilegiadas frequentemente reduz a ameaça de ataques de reutilização de senha para ataques.

Desafio 5 – Você é capaz de capturar dados de sessão detalhados para revisão e conformidade em tempo real ou pós-sessão? (para todas as sessões de acesso remoto — seja funcionário remoto ou fornecedor) A TI/auditoria deve ser capaz de obter um registro detalhado do que os indivíduos fizeram quando conectados à sua rede.

Infelizmente se a resposta for não às perguntas acima você não tem segurança adequada, pode ser responsabilizado por incidentes e se passar por uma auditoria você não tem conformidade.

Quer avaliar o seu ambiente e validar quais são os riscos do seu acesso remoto? Nós podemos te ajudar a descobrir estes pontos cegos e apoiar na solução dos problemas. Entre em contato conosco no formulário abaixo e acompanhe nossos próximos artigos.


Artigos Relacionados

Compartilhe: