Como potencializar o trabalho remoto sem riscos à cibersegurança?

Forcepoint alerta para boas práticas no home office e como os gestores de Segurança podem proporcionar a proteção do ambiente se tornando os “caras da solução”

Compartilhar:

Empresas de todo mundo estão sendo impactadas pela reclusão social imposta pela pandemia do COVID-19. Isso está levando companhias a adotarem o modelo de trabalho remoto, cenário que exige a proteção dos ativos mais valiosos de uma organização: fator humano e dados. Segundo Luiz Faro, diretor de engenharia de sistemas da Forcepoint para a América Latina, em situações como essa, os riscos de ambos podem aumentar.

 

“Segundo um levantamento da Owl Labs, 52% das empresas já possuem alguma política de home office, mas o que acontece quando 90-95% dos usuários passam a trabalhar dessa forma? Essa é uma das muitas perguntas que vamos ter que responder em voo durante esse tempo confuso em que estamos”, destaca o executivo.

 

Questionado sobre o quão preparadas estão as empresas brasileiras para lidarem com essa situação emergencial, o executivo acredita que ninguém nunca está 100% preparado, uma vez que o negócio foi estruturado para funcionar nas condições normais. “Admitimos capacidade ociosa para catástrofe até certo ponto. O quanto cada empresa tem dessa capacidade ociosa e flexibilidade de processos vai determinar o tamanho do impacto que o negócio vai sofrer”, acrescenta

 

O executivo compartilha dicas de segurança cibernética para trabalho remoto com esse novo perímetro e como um plano de continuidade de negócio pode ser ajudar a salvar uma empresa.

 

Desafios da quarentena

 

O primeiro gargalo é a sobrevivência do negócio e se não houver um plano de continuidade criado, já começamos atrasados. Cada empresa trabalha de um jeito, pode ser como a divisão de equipes em A/B que nunca se encontram, todos em casa, desligar tudo que não é essencial ou assumir o risco e continuar funcionando (como é o caso do sistema de saúde).

 

Em seguida, dado o método escolhido, como manter a empresa funcionando. Avaliar qual o impacto causado – todos vão sofrer, seja internamente, problemas de cadeia de suprimento ou ausência de clientes. Entender a redução no negócio e a resposta interna de quais as capacidades que devem se manter ativas vai nos ajudar a focar os esforços.

 

Capacidade de funcionalidade

 

Em geral, temos empresas bastante preparadas, mas cada vez mais precisamos pensar fora das nossas fronteiras. Meus funcionários vão conseguir trabalhar? Eles têm infraestrutura em casa? E a cadeia de suprimentos? Vai trabalhar? Não adianta o supermercado abrir se não tiver o que vender – e a lógica vale para qualquer negócio.

 

Temos banda para toda essa gente? VPN? Alternativas para trabalhar sem VPN? Laptops? Os sistemas são acessíveis e seguros? Vamos permitir o uso de máquinas pessoais?

 

VPN sem dúvida é uma alternativa – sempre com múltiplo fator de autenticação, e camadas de monitoramento até chegar nos dados mais preciosos da empresa. Acesso a sistemas menos críticos sem VPN, em especial os que estão em nuvem, devem ser considerados – aliados a um provedor de identidade e monitoramento de acessos e dados.

 

Cada vez mais veremos alternativas de trabalho fora da VPN – aplicações em nuvem, compartilhamento de arquivos, navegação aberta. O negócio vai contornar os gargalos para sobreviver. Nós, como profissionais de segurança, precisamos tentar não causar essa dicotomia entre segurança e a sobrevivência do negócio – se o fizermos a segurança vai perder.

 

É nosso trabalho buscar alternativas para o trabalho na extranet. Qual aplicação de compartilhamento de arquivos o usuário deve usar? Como configurar a navegação para diminuir a exposição? Como garantir a proteção contra phishing em máquinas externas? Sejamos os caras da solução, não do “não”.

 

E não podemos deixar de capacitar o usuário – muitos vão trabalhar de casa pela primeira vez, e muitos o farão por mais tempo do que já fizeram. Precisamos dar meios de produtividade, ensinar regime de trabalho, resultados esperados.

 

Melhores práticas

 

·         Segurança na WEB – permita que o funcionário remoto navegue na Internet protegido contra conteúdo malicioso, pois o usuário usará esse meio para se manter informado e os invasores usarão sites apócrifos para atingir seus objetivos;

 

·         E-mail seguro – garanta a proteção das contas de e-mail gerenciando-as para eliminar a falsificação de mensagens, malware em anexos e phishing, simulando mensagens e eventos relacionados a tópicos (COVID-19) – o pânico normalmente faz a inciência de phishing aumentar consideravelmente;

 

·         Prevenção de vazamento de informações – faça a avaliação contínua dos dados para evitar o risco de vazamento devido a acidente, ignorância, negligência ou violação de segurança;

 

·         Sistema interno de ameaças – monitore as atividades dos usuários com altos privilégios e acesso a dados confidenciais onde quer que eles estejam;

 

·         Análise do comportamento humano – monitore o comportamento do usuário para detectar e gerenciar riscos, aplicando políticas de proteção de forma dinâmica e personalizada – e lembre-se, o volume de usuários vindos de localidades desconhecidas vai disparar;

 

·         Alavancar soluções em nuvem – Garantir visibilidade e controle de atividades e fluxos de dados em aplicativos em nuvem, com monitoramento adequado de aplicativos sancionados e não sancionados. Para o negócio sobreviver ele precisará da nuvem – precisamos fazer desse uso seguro;

 

·         Controle de Ameaças Avançadas – Seremos alvo de ameaças avançadas escondidas em informações sobre a epidemia e o funcionamento da empresa nesse período. Não podemos contar com o usuário em detectar e descartar sempre – precisamos impedir que essas ameaças cheguem;

 

·         Arquitetura flexível de soluções de segurança cibernética – possibilita ter modelos em nuvem ou híbridos que permitem ter o mesmo conjunto de políticas e nível de segurança em um cenário de localidade flexível;

 

·         Redução de consoles de monitoramento e alerta – Com a mudança de rede da maioria dos usuários, uma gestão de incidentes consolidada é a chave para achar a agulha no palheiro;

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Cisco aposta na proteção de nuvem com novas usabilidades da IA

Durante encontro com jornalistas no Cisco Engage Brasil 2024, a empresa tratou dos próximos passos de diálogo com o setor...
Security Report | Destaques

Polícia Federal interrompe emissão de passaportes por tentativa de ciberataque

Em nota publicada hoje (18) no site oficial, a autoridade policial informa que o incidente ocorreu ainda no começo dessa...
Security Report | Destaques

Maioria dos bancos tem a Cibersegurança como prioridade estratégica, afirma Febraban

1º volume da Pesquisa Febraban de Tecnologia Bancária 2024, realizada pela Deloitte, mostra que montante investido em TI dobrou em...
Security Report | Destaques

Cases da VLI Logística, Unimed, SESC e Mater Dei são destaque na programação mineira do Security Leaders

A agenda conta ainda com um estudo de caso inédito do Barclays, um banco Britânico e com sede em Londres,...