Como potencializar o trabalho remoto sem riscos à cibersegurança?

Forcepoint alerta para boas práticas no home office e como os gestores de Segurança podem proporcionar a proteção do ambiente se tornando os “caras da solução”

Compartilhar:

Empresas de todo mundo estão sendo impactadas pela reclusão social imposta pela pandemia do COVID-19. Isso está levando companhias a adotarem o modelo de trabalho remoto, cenário que exige a proteção dos ativos mais valiosos de uma organização: fator humano e dados. Segundo Luiz Faro, diretor de engenharia de sistemas da Forcepoint para a América Latina, em situações como essa, os riscos de ambos podem aumentar.

 

“Segundo um levantamento da Owl Labs, 52% das empresas já possuem alguma política de home office, mas o que acontece quando 90-95% dos usuários passam a trabalhar dessa forma? Essa é uma das muitas perguntas que vamos ter que responder em voo durante esse tempo confuso em que estamos”, destaca o executivo.

 

Questionado sobre o quão preparadas estão as empresas brasileiras para lidarem com essa situação emergencial, o executivo acredita que ninguém nunca está 100% preparado, uma vez que o negócio foi estruturado para funcionar nas condições normais. “Admitimos capacidade ociosa para catástrofe até certo ponto. O quanto cada empresa tem dessa capacidade ociosa e flexibilidade de processos vai determinar o tamanho do impacto que o negócio vai sofrer”, acrescenta

 

O executivo compartilha dicas de segurança cibernética para trabalho remoto com esse novo perímetro e como um plano de continuidade de negócio pode ser ajudar a salvar uma empresa.

 

Desafios da quarentena

 

O primeiro gargalo é a sobrevivência do negócio e se não houver um plano de continuidade criado, já começamos atrasados. Cada empresa trabalha de um jeito, pode ser como a divisão de equipes em A/B que nunca se encontram, todos em casa, desligar tudo que não é essencial ou assumir o risco e continuar funcionando (como é o caso do sistema de saúde).

 

Em seguida, dado o método escolhido, como manter a empresa funcionando. Avaliar qual o impacto causado – todos vão sofrer, seja internamente, problemas de cadeia de suprimento ou ausência de clientes. Entender a redução no negócio e a resposta interna de quais as capacidades que devem se manter ativas vai nos ajudar a focar os esforços.

 

Capacidade de funcionalidade

 

Em geral, temos empresas bastante preparadas, mas cada vez mais precisamos pensar fora das nossas fronteiras. Meus funcionários vão conseguir trabalhar? Eles têm infraestrutura em casa? E a cadeia de suprimentos? Vai trabalhar? Não adianta o supermercado abrir se não tiver o que vender – e a lógica vale para qualquer negócio.

 

Temos banda para toda essa gente? VPN? Alternativas para trabalhar sem VPN? Laptops? Os sistemas são acessíveis e seguros? Vamos permitir o uso de máquinas pessoais?

 

VPN sem dúvida é uma alternativa – sempre com múltiplo fator de autenticação, e camadas de monitoramento até chegar nos dados mais preciosos da empresa. Acesso a sistemas menos críticos sem VPN, em especial os que estão em nuvem, devem ser considerados – aliados a um provedor de identidade e monitoramento de acessos e dados.

 

Cada vez mais veremos alternativas de trabalho fora da VPN – aplicações em nuvem, compartilhamento de arquivos, navegação aberta. O negócio vai contornar os gargalos para sobreviver. Nós, como profissionais de segurança, precisamos tentar não causar essa dicotomia entre segurança e a sobrevivência do negócio – se o fizermos a segurança vai perder.

 

É nosso trabalho buscar alternativas para o trabalho na extranet. Qual aplicação de compartilhamento de arquivos o usuário deve usar? Como configurar a navegação para diminuir a exposição? Como garantir a proteção contra phishing em máquinas externas? Sejamos os caras da solução, não do “não”.

 

E não podemos deixar de capacitar o usuário – muitos vão trabalhar de casa pela primeira vez, e muitos o farão por mais tempo do que já fizeram. Precisamos dar meios de produtividade, ensinar regime de trabalho, resultados esperados.

 

Melhores práticas

 

·         Segurança na WEB – permita que o funcionário remoto navegue na Internet protegido contra conteúdo malicioso, pois o usuário usará esse meio para se manter informado e os invasores usarão sites apócrifos para atingir seus objetivos;

 

·         E-mail seguro – garanta a proteção das contas de e-mail gerenciando-as para eliminar a falsificação de mensagens, malware em anexos e phishing, simulando mensagens e eventos relacionados a tópicos (COVID-19) – o pânico normalmente faz a inciência de phishing aumentar consideravelmente;

 

·         Prevenção de vazamento de informações – faça a avaliação contínua dos dados para evitar o risco de vazamento devido a acidente, ignorância, negligência ou violação de segurança;

 

·         Sistema interno de ameaças – monitore as atividades dos usuários com altos privilégios e acesso a dados confidenciais onde quer que eles estejam;

 

·         Análise do comportamento humano – monitore o comportamento do usuário para detectar e gerenciar riscos, aplicando políticas de proteção de forma dinâmica e personalizada – e lembre-se, o volume de usuários vindos de localidades desconhecidas vai disparar;

 

·         Alavancar soluções em nuvem – Garantir visibilidade e controle de atividades e fluxos de dados em aplicativos em nuvem, com monitoramento adequado de aplicativos sancionados e não sancionados. Para o negócio sobreviver ele precisará da nuvem – precisamos fazer desse uso seguro;

 

·         Controle de Ameaças Avançadas – Seremos alvo de ameaças avançadas escondidas em informações sobre a epidemia e o funcionamento da empresa nesse período. Não podemos contar com o usuário em detectar e descartar sempre – precisamos impedir que essas ameaças cheguem;

 

·         Arquitetura flexível de soluções de segurança cibernética – possibilita ter modelos em nuvem ou híbridos que permitem ter o mesmo conjunto de políticas e nível de segurança em um cenário de localidade flexível;

 

·         Redução de consoles de monitoramento e alerta – Com a mudança de rede da maioria dos usuários, uma gestão de incidentes consolidada é a chave para achar a agulha no palheiro;

 

 

Conteúdos Relacionados

Security Report | Destaques

Incidente Cibernético paralisa operações da Metalfrio no Brasil e no México

Companhia de refrigeradores e eletrodomésticos de linha branca confirmou ao jornal O GLOBO que a ocorrência tornou indisponível parte das...
Security Report | Destaques

Ataque cibernético atinge sistemas da ValeCard

Organização de benefícios corporativos confirmou a ocorrência de um incidente sem dar detalhes da natureza ou extensão dele. Grupo cibercriminoso...
Security Report | Destaques

Incidente cibernético não comprometeu dados e operações foram retomadas, anuncia BRASPRESS

A companhia de transportes urgentes vinha enfrentando um ataque de ransomware desde o começo da última semana. De acordo com...
Security Report | Destaques

Segurança Cibernética na Saúde: Como enfrentar os riscos das novas tecnologias?

A rápida adoção de inovações tecnológicas em hospitais e clínicas médicas no Brasil tem intensificado a preocupação com a Segurança...