Home Office: 10 medidas práticas para a proteção de dados

Esse post é para você que já faz home office ou está pensando em fazer, ou nas situação atual está sem escolha. Muitas vezes levamos o trabalho para casa ou nossa casa é o local de trabalho. A era digital traz alguns confortos mas também alguns riscos e devemos estar atentos para que uma boa intenção não se torne um problema.

Em meio a diversas notícias de ataques e roubo de dados, o que podemos fazer para nos prevenir longe do escritório? Abaixo você confere 10 dicas para proteger os seus dados e de seus clientes de casa:

1. Conscientização dos colaboradores

O primeiro passo com certeza é orientar e conscientizar toda a sua equipe. Mais do que uso de softwares que irão ajudar a te manter protegido, o comportamento das pessoas tem de ser avaliado para garantir que os seus dados não caiam em mãos erradas.

  • Alertar sobre falsos emails
  • Links de downloads suspeitos
  • Conexão de dispositivos infectados
  • Políticas de senhas
  • Orientar sobre compartilhamento de dados

Juntamente com essas orientações, vamos conhecer outras práticas abaixo que irão compor as melhores práticas para um home office seguro.

2. Políticas de segurança

  • Compliance dos softwares utilizados: até que ponto os sistemas utilizado para realizar o trabalho te apoiam no requisito segurança? Quais dados estão sendo compartilhados com eles?
  • Acesso aos softwares e SO: diferentes níveis de permissão e acesso dos dados.
  • Política de senhas: defina uma política para que as senhas sejam definidas nos mais altos critérios de segurança.

Com o AD360 da ManageEngine é uma solução integrada de gerenciamento de identidade e acesso (IAM) para gerenciar identidades de usuários, regular o acesso aos recursos, reforçando a segurança e assegurando a conformidade. Desde o provisionamento aos usuários, gerenciamento de senhas no autoatendimento e monitoramento de alterações do Active Directory até sign-on único (SSO) para aplicativos da empresa:

  • ADManager: Gerenciamento de identidade e acesso (IAM).
  • ADAudit: Auditoria do AD e file servers.
  • ADSelfService: Gerenciamento de senhas no autoatendimento
  • Exchange Reporter Plus: Gerenciamento do Microsoft Exchange Servers.
  • O365 Manager Plus: Auditoria, monitoramento e gerenciamento de serviços do Office 365.
  • Recovery Manager Plus: Backup e restauração de dados críticos do AD.

3. Controle de dispositivos (UEM)

  • Maior visibilidade do inventário (ITAM – IT Assets Management)
  • Gerenciamento de vulnerabilidades via patches
  • Deploy de SO e software seguro e centralizado
  • Gerenciamento de dispositivos mobile no mesmo console
  • Métricas de uso de software
  • Gerenciamento de segurança USB

Gerencie todos os Endpoints de sua empresa com o Desktop Central, monitorando todos os dispositivos e sistemas de um único console e de uma dashboard exclusiva e desenvolvida para conformidade como a GDPR e a LGPD.

4. Data Loss Prevention (DLP)

Seus funcionários podem precisar usar uma infinidade de dispositivos USB em seus computadores. Imagine, conectar um dispositivo periférico ao seu endpoint cria um backdoor para filtrar todas as suas informações confidenciais, como informações financeiras, senhas, etc.

O Device Control Plus possui o controle de dispositivo para impedir que vários dispositivos USB e periféricos obtenham acesso não autorizado aos seus dados. Ao atribuir diretivas estritas de dispositivo usando uma solução de controle de dispositivo, você pode identificar instantaneamente os dispositivos conectados aos seus pontos de extremidade, quem está usando o quê em qual computador, quais dados estão saindo ou entrando.

Como os dados da sua organização são extremamente valiosos, você precisa maximizar a proteção de dados, permitindo que apenas os dispositivos confiáveis sejam conectados à sua rede. Embora existam muitas soluções de prevenção contra perda de dados (DLP), uma que se concentre com mais eficiência na prevenção de ataques internos é altamente benéfica para sua empresa.

5. Monitoramento de rede em tempo real

As empresas dependem de redes para todas as operações. Por isso, o monitoramento de rede é muito importante para qualquer empresa. Atualmente, as redes são globalmente abrangentes, tendo vários vínculos estabelecidos entre os centros de dados geograficamente separados, nuvens públicas e privadas. Isso cria múltiplos desafios no gerenciamento de rede. Administradores de rede precisam ser mais ágeis e proativos ao monitorar o desempenho da rede. No entanto, é mais fácil falar do que fazer.

O OpManager é uma solução de monitoramento de rede fácil de usar e acessível. Ele monitora os dispositivos de rede como roteadores, switches, firewalls, balanceadores de carga, controladores de LAN sem fio, servidores, VMs, impressoras, dispositivos de armazenamento, e tudo que tem um IP e está conectado à rede.

6. Gerenciamento de acesso privilegiado

Um dos maiores problemas nas empresas é a falta de controle de acesso privilegiado e o uso indevido dessas credenciais. Desta forma, é necessário estabelecer esse processo junto a política de segurança.

  • Gravar sessões privilegiadas
  • Solicitar aprovação para uso das credenciais
  • Políticas de senhas
  • Usuário pode utilizar as credenciais sem ter acesso a elas

Password Manager Pro é um cofre seguro para armazenar e gerenciar informações confidenciais compartilhadas, como senhas, documentos e identidades digitais de empresas.

  • Descoberta de contas, proteção por senha e gerenciamento.
  • Provisionamento de acesso
  • Sincronização remota de senhas
  • Gerenciamento em tempo real
  • Alta disponibilidade
  • Integração SIEM
  • Atende às auditorias de segurança e conformidade regulamentar, como SOX, HIPAA, LGPD e PCI.

7. Proteção contra phishing

Os ataques de phising são conhecidos por “pescar” informações e dados confidenciais dos usuários através de informações falsas ou dados não reais, através de anúncios atrativos. Ao compartilhar informações com essas pessoas, as vítimas tem informações sigilosas violadas como cartão de crédito e documentos pessoais. Como podemos evitar?

  • Prevenção de vazamento de dados
  • Prevenção de ameaças
  • Configuração de políticas e conformidade

O Browser Security Plus é uma ferramenta que ajuda a proteger dados corporativos confidenciais contra violações de segurança associadas a ataques cibernéticos. É um navegador corporativo que ajuda os administradores de TI a gerenciar e proteger suas redes. Agora também integra ao Desktop Central, trazendo mais segurança para os endpoints com o gerenciamento de navegadores.

Permite que eles obtenham visibilidade das tendências de uso do navegador, reforçam as configurações do navegador, controlam extensões e plugins, bloqueiam os navegadores corporativos e garantem a conformidade com os padrões de segurança estipulados. Ajudando a proteger suas redes de ataques cibernéticos, como ataques de phishing, ataques de watering hole, ransomware, vírus e cavalos de Troia.

8. Zero trust security

Os modelos de segurança tradicionais funcionam no pressuposto de que tudo dentro de uma organização pode ser confiável, proporcionando assim mais oportunidades para ataques internos. Uma abordagem de zero trust avalia continuamente a confiança sempre que um dispositivo solicita acesso ao seu endpoint.

Você pode definir a confiança com base no que é o dispositivo, quem é o usuário e qual acesso ele exige. Com o Zero Trust, qualquer dispositivo identificado como não confiável é impedido de se comunicar com seu terminal até que seja confiável. E como fazer isso?

Temos diversas soluções que vão te auxiliar nessa tarefa, como no caso do Device Control Plus citado acima.

Vulnerability Manager Plus

A maioria das ferramentas de avaliação de vulnerabilidades fornece métricas comuns, como classificações de gravidade e classificações do Common Vulnerability Scoring System (CVSS) para avaliar vulnerabilidades de segurança. No entanto, para entender realmente os riscos apresentados por uma vulnerabilidade, o Vulnerability Manager Plus te auxilia a olhar além dessas métricas básicas. Além de integrar ao Desktop Central para detecção de vulnerabilidades em endpoints.

  • Identifique, priorize e conserte
  • Elimine pontos cegos dos seus ativos
  • Monitoramento contínuo de vulnerabilidades
  • Classifique-as por gravidade de vulnerabilidade
  • Vulnerabilidades Zero-day
visualização detalhada da análise de vulnerabilidades

Data Security Plus

Ainda falamos sobre Zero Trust Security, temos a solução Data Security Plus. Ela faz com que você assuma o controle de seus dados confidenciais.

Sua organização está em um setor (como serviços médicos ou financeiros) que atende a altos padrões de segurança? Você tem uma infinidade de requisitos de conformidade complexos para atender?

Com o DataSecurity Plus, você obtém visibilidade ilimitada de todas as alterações relacionadas a arquivos, tentativas de acesso e permissões de compartilhamento, o que ajuda a tornar sua organização mais segura e em conformidade com os mandatos regulamentares externos.

  • Auditoria de file server
  • Monitoramento de integridade de arquivos
  • Quarentena de ransomware
  • Descoberta de dados
  • Análise de armazenamento
  • Relatório de conformidade incluindo, LGPD, HIPAA, PCI DSS, GDPR, SOX, entre outros.

9. Gerenciamento de dispositivos móveis (BYOD)

Durante este post você aprendeu a gerenciar seus endpoints, monitorar sua rede, Active Directory e File Serves. Mas outro ponto bastante importante, incluído no UEM, é o gerenciamento de dispositivos móveis. Com isso, você obtém segurança sobre quais dados estão sendo acessados através do mobile.

O Mobile Device Manager Plus é uma solução abrangente de MDM projetada para capacitar a força de trabalho da sua empresa com o poder da mobilidade, melhorando a produtividade dos funcionários sem comprometer a segurança corporativa. 

  • Gerenciamento de smartphones, laptops, tablets e desktops 
  • Compatível com iOS, Android, Windows, macOS e Chrome OS
  • Distribuição de aplicativos
  • Limpeza de dados remota
  • Detecção de dispositivos e aplicativos de alto risco para sua organização
  • Rede de acesso seguro
  • Impede backup em nuvem de terceiros

10. Ferramentas de colaboração

Até agora aprendemos a nos conscientizar, a utilizar soluções que irão nos ajudar em um gerenciamento centralizado e integrado. Mas é necessário também pensar na equipe que utilizará esses recursos.

As ferramentas de colaboração nos permite ter uma visão global de tudo que está acontecendo, redução de custos com segurança de informação, além de reforçar o vínculo com a equipe.

Possuímos integração com diversas soluções de colaboração, tais como:

  • Zoho Cliq
  • Microsoft Teams
  • Slack
  • Social IT

Além dessas integrações, podemos contar ainda com o AlarmsOne da ManageEngine. Ele se integra a inúmeras ferramentas de monitoramento de infraestrutura de TI on premise e cloud, análise de logs e gerenciamento de projetos. Tudo o que você precisa fazer é criar sua conta AlarmsOne e instalar o Poller de alarme com atualização automática no servidor em que sua ferramenta de monitoramento está instalada.

  • Alertas em tempo real e notificações multicanais
  • Classificação inteligente
  • Gerenciamento centralizado de vários locais
  • Correções automáticas através de scripts
How AlarmsOne works?

A prática de home office ainda gera muita discussão, mas o fato é que seja em casa ou no escritório, devemos estar protegidos. Seja software ou pessoa. Cuide-se e mantenha-se seguro dentro do possível.

Não perca tempo e inicie sua avaliação gratuita de 30 dias de qualquer solução citada acima, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

Deixe um comentário

Blog ACSoftware - ManageEngine