Seu departamento de TI está preparado para proteger todos os dados sensíveis de seu negócio, mesmo com os colaboradores em Home Office? As funcionalidades da Security Data são ideais para manutenção de ambientes virtuais saudáveis. 

A pandemia do coronavírus acelerou uma tendência que já estava em crescimento por todo o mundo: o trabalho remoto. O home office, como também é conhecido, certamente traz inúmeros benefícios tanto para empresas quanto para os funcionários. No entanto, ele também apresenta desafios de segurança únicos para as empresas.

Como os funcionários não estão trabalhando fisicamente no escritório da organização, fica mais difícil controlar como eles acessam as redes e softwares da empresa, e de onde acessam. Em geral, colaboradores em home office geralmente utilizam suas próprias redes e dispositivos Wi-Fi para acessar os dados da empresa.

Esse pode ser um problema sério, mas que pode ser resolvido. Para mitigar os riscos de segurança e proteger as informações da empresa — ao mesmo tempo que mantém o compliance com as leis de proteção dos dados —, é preciso implementar uma política de security dada clara e tomar medidas proativas para garantir a segurança e integridade dos dados.

No artigo de hoje, respondemos à pergunta: como proteger dados sensíveis mesmo no home office? Continue lendo e descubra como superar os desafios de segurança do trabalho remoto!

Trabalho remoto: mais desafios à segurança dos dados

Dentro de um escritório próprio da empresa, os times de TI geralmente têm tudo sob controle. Eles sabem quem está acessando a rede da empresa e ainda controlam o hardware que usam para acessá-la. No trabalho remoto isso não é mais verdade.

O aumento do uso da nuvem e a adoção do home office tiraram das mãos da TI interna muito do poder de controle sob a rede da empresa. Aplicativos na nuvem, por exemplo, são acessados por meio de uma simples conexão à internet — se por um lado isso traz inúmeras vantagens ao desenvolvimento do negócio, por outro abre portas para ameaças que antes eram mais facilmente mitigadas.

O trabalho remoto por si só também traz sua carga de desafios. A maioria das empresas sabe que deve oferecer uma VPN (Virtual Private Network) para que seus colaboradores acessem a rede, no entanto, a VPN não é uma solução milagrosa para todos os problemas de segurança, que podem incluir:

  • Os dispositivos de endpoint dos funcionários podem ser vulneráveis. A TI não pode manter diretamente os notebooks, desktops e outros dispositivos usados pelos funcionários remotos. Em muitos casos, podem ser dispositivos pessoais dos próprios trabalhadores;
  • O acesso aos dados depende da verificação de identidade. Os invasores podem falsificar as verificações usando uma variedade de ataques de controle de conta. Ataques de phishing, ataques de credential stuffing e ataques de força bruta são muito comuns e todos eles podem comprometer a conta de um funcionário;
  • Os dados podem passar por redes não seguras. Usar a internet significa que há o risco de invasores interceptarem dados em trânsito à medida que eles passam por várias conexões de rede. Esse risco aumenta quando funcionários remotos usam redes Wi-Fi inseguras ou vulneráveis — por exemplo, se um funcionário remoto usa seu notebook de trabalho em uma cafeteria que oferece Wi-Fi gratuito ou se sua rede Wi-Fi doméstica tem uma senha fraca ou está mal configurada.

Como uma política de security data pode abordar esses desafios?

Como podemos ver, existem três frentes principais para garantir a segurança dos dados da sua empresa. A primeira é que é imperativo que seus colaboradores utilizem uma VPN para acessar dados que estejam dentro dos servidores da própria empresa.

Em segundo lugar, é preciso pensar em controles de acesso inteligentes que permitam controlar quem acessa os dados da empresa e garantir que isso só seja feito por pessoas autorizadas.

Por último, é preciso proteger os dispositivos pessoais utilizados para o trabalho (segurança de endpoint). Isso pode incluir o uso de aplicações como um Secure Web Gateway, realização de treinamentos para instruir os colaboradores sobre boas práticas de segurança e estabelecimento de uma política BYOD.

O uso de uma VPN é bem simples e já abordamos ele em um post especial sobre o assunto — clique aqui para acessar. Por isso, focaremos no gerenciamento de identidade e de acesso e na proteção dos dispositivos pessoais.

Gerenciamento de identidade e acesso

Diversas tecnologias de gerenciamento de identidade e acesso podem ajudar a mitigar os riscos e manter as equipes remotas seguras, protegendo dados corporativos confidenciais. Veja abaixo quais são elas:

  • Solução de controle de acesso: as soluções de controle de acesso rastreiam e gerenciam o acesso do usuário a sistemas, o que ajuda a evitar o vazamento de dados. A implementação de uma solução de controle de acesso garante que os funcionários tenham acesso apenas àquilo que precisam para o trabalho (hierarquia de funções) e que nenhuma pessoa não autorizada tenha acesso a esses sistemas;
  • Logon único (SSO — Single Sign On): os trabalhadores remotos geralmente contam com aplicativos SaaS em vez de aplicativos instalados localmente em seus dispositivos e os acessam por meio de um navegador. No entanto, o login em cada um desses aplicativos separadamente incentiva os funcionários a usarem senhas mais fracas e torna o acesso do usuário mais difícil de gerenciar para a TI. O SSO permite que os funcionários façam login em todos os seus aplicativos SaaS de uma vez a partir de uma única tela de login. Isso torna a aplicação da política de senhas mais fácil, pois ela deve ocorrer apenas em um lugar e possibilita que a TI adicione ou remova o acesso ao aplicativo de um único ponto, conforme necessário;
  • Autenticação multifator (MFA — Multi-Factor Authentication): uma autenticação forte do usuário é essencial para uma política de segurança de trabalho remoto, porque a identidade de um funcionário não pode ser verificada por sua presença física no escritório. Mesmo as senhas mais fortes estão sujeitas a comprometimento, mas o MFA reduz a ameaça de comprometimento da conta, mesmo se um invasor obtiver a senha de um funcionário. Ao exigir pelo menos mais uma forma de autenticação além de uma senha, o MFA garante que um usuário seja comprometido de pelo menos duas maneiras diferentes, em vez de uma, para que um invasor obtenha o controle de sua conta. Essa etapa adicional torna os ataques muito menos prováveis ​​de ocorrer.

Segurança de endpoint

A segurança de endpoint é aquela que se preocupa em como proteger os dados da empresa quando esses são acessados de dispositivos móveis, os endpoints. Sejam eles dispositivos da empresa ou pessoais dos funcionários, existem algumas medidas que devem ser tomadas para proteger os dados da organização:

  • Secure Web Gateway: aplicação que funciona como um portão entre os funcionários e a internet não segura. O Secure Web Gateway filtra conteúdo arriscado do tráfego da web para interromper as ameaças cibernéticas e evitar a perda de dados — por exemplo, eles podem impedir que os funcionários visitem sites HTTP não criptografados que enviam dados pela web em texto simples. Eles também podem bloquear comportamentos arriscados ou não autorizados do usuário, e usam filtragem DNS ou filtragem de URL para bloquear sites maliciosos, proteção antimalware para impedir o comprometimento do endpoint e outras formas de prevenção contra ameaças;
  • Política de BYOD: o BYOD (Bring Your Own Device) foi estabelecido como forma de permitir que os funcionários trouxessem ao escritório e trabalhassem em seus dispositivos pessoais, com os quais já estão acostumados. Mesmo que permaneçam em casa, no trabalho remoto, ter uma política de BYOD e garantir que eles tenham conhecimento dela é essencial. A política deve contemplar as boas práticas ao acessar dados sensíveis dos dispositivos, além de orientar sobre como proceder caso o funcionário deixe a empresa;
  • Treinamento de segurança de dados: finalmente, como profissional de TI você provavelmente sabe as práticas mais seguras para proteger os dados da empresa, especialmente ao lidar com a internet. Mas será que todos os funcionários da organização sabem? É essencial ministrar treinamentos de segurança e atualizar as informações disponíveis para todos na empresa de tempos em tempos. Por mais mecanismos de defesa que você tenha no lugar, são as pessoas sua linha de frente, e elas devem estar bem treinadas para combater as principais ameaças.

Ter uma política de security data em vigor para seus funcionários remotos dá a você a tranquilidade de saber que os dados confidenciais da empresa estão sempre protegidos, não importa onde sejam acessados. Também incentiva a responsabilidade entre sua força de trabalho remota, à medida que eles ficam mais cientes de onde e quando acessar os dados da empresa.

Gostou do nosso artigo? Quer continuar aprendendo como proteger seus dados? Conheça o Security-as-a-Service e veja como ele pode beneficiar sua empresa!