[TIMEBRA] Implementando endpoint e segurança de rede para um modelo híbrido de força de trabalho

O ataque da pandemia do COVID-19 trouxe muitas mudanças e interrupções na segurança cibernética. As organizações globalmente mudaram para cenários de trabalho remoto para permitir que seus funcionários trabalhem no conforto de suas casas. Como essa foi uma decisão repentina, muitas organizações não tinham recursos para garantir a segurança enquanto os usuários operavam. Esses perímetros de segurança redefinidos forneceram margem de manobra para maus atores realizarem ataques cibernéticos.

De acordo com um estudo realizado pela Deep Instincts, o malware aumentou 358% e o ransomware aumentou 435% em 2020 em comparação com o ano anterior. À medida que as restrições do COVID-19 são amenizadas, os funcionários estão retornando lentamente aos seus espaços de trabalho no escritório. Mas o modelo de trabalho remoto não é completamente obsoleto; as organizações estão optando por um modelo de força de trabalho híbrido que consiste em funcionários remotos e no escritório.

Um modelo de força de trabalho híbrida é uma mudança bem-vinda, aceita por organizações e funcionários devido ao aumento da flexibilidade, maior produtividade, redução nos gastos organizacionais e outros benefícios. No entanto, um modelo híbrido também é vulnerável a riscos devido à ausência do perímetro de segurança tradicional. Esse modelo de força de trabalho combinada exige que as organizações revisem suas estratégias de segurança cibernética, uma vez que funcionários e dispositivos estão constantemente migrando entre redes de escritório seguras e suas redes domésticas menos seguras. As organizações podem ficar um passo à frente dos agentes mal-intencionados e garantir que sua rede esteja protegida contra possíveis ataques adotando as seguintes medidas:

Gerenciando endpoints e garantindo a segurança do dispositivo

Uma grande desvantagem da adoção de um modelo de força de trabalho híbrida é a visibilidade reduzida dos dispositivos de endpoint, o que aumenta a probabilidade de ameaças e riscos cibernéticos. Isso exige que as organizações fortaleçam suas medidas de segurança de endpoint e criem resiliência. Como a força de trabalho híbrida consiste em funcionários e dispositivos que se movem constantemente entre locais remotos e no escritório, uma estratégia de gerenciamento de endpoint central e unificado deve ser estabelecida. As organizações devem criar um programa de gerenciamento de endpoints que ofereça suporte a uma força de trabalho híbrida em expansão, revisando os programas de segurança existentes para exercer controle sobre os recursos organizacionais, independentemente de sua localização.

As equipes de segurança de TI devem prestar atenção especial aos dispositivos de trabalho dos funcionários para evitar possíveis falhas de segurança. Para proteger contra ameaças externas e ataques cibernéticos, esses dispositivos devem ser monitorados continuamente, o software antivírus deve ser atualizado para a versão mais recente e todas as atualizações de segurança devem ser aplicadas. O uso de VPNs e outros métodos de criptografia deve ser obrigatório. Da mesma forma, os sistemas operacionais e aplicativos executados nesses dispositivos de endpoints devem ser corrigidos regularmente com as atualizações mais recentes.

Aplicação dos princípios de Zero Trust

A ausência de um perímetro de rede explícito é um dos maiores desafios de um modelo de força de trabalho híbrida, que reitera que a segurança tradicional baseada em perímetro não é mais compatível com os padrões atuais. O cenário de ameaças é ampliado em um ambiente híbrido, pois os funcionários trabalham em locais diferentes usando dispositivos pessoais e de trabalho. Adotar uma abordagem Zero Trust protege usuários, dispositivos e recursos contra ataques e ameaças, independentemente da localização.

O princípio fundamental do Zero Trust é “nunca confie, sempre verifique”, o que garante que nenhum usuário, dispositivo ou aplicativo seja confiável, independentemente de estarem presentes dentro ou fora da rede da organização. Uma abordagem Zero Trust estabelece medidas de segurança rigorosas. Isso funciona bem para um modelo híbrido no qual usuários, dispositivos, dados e aplicativos são distribuídos em locais aleatórios.

Uma das estratégias mais importantes usadas pelo Zero Trust é o princípio de privilégio mínimo (PoLP) para garantir que os usuários tenham acesso aos recursos da rede conforme a necessidade. Ao fornecer acesso com privilégios mínimos aos usuários, a exposição a partes sensíveis e críticas da rede é minimizada. Isso também evita o movimento lateral dentro da rede em caso de um ataque interno. O controle de acesso baseado em função é uma das formas mais comuns de implementar o PoLP, onde o usuário recebe acesso com base em sua função dentro da organização.

A microssegmentação é o processo de dividir a rede em zonas menores e mais gerenciáveis ​​para permitir acesso e controle granulares. É um aspecto importante do Zero Trust, pois ajuda a reduzir a superfície de ataque e evita movimentos laterais não autorizados dentro da rede.

Ao empregar estratégias como autenticação multifator, logon único, monitoramento contínuo e auditoria, uma arquitetura Zero Trust garante segurança para uma força de trabalho híbrida em constante mudança.

Combate a ameaças internas

Para combater ameaças e ataques internos, as organizações devem perceber a importância do elemento humano na segurança cibernética. Os humanos são os elos mais fracos no cenário de segurança cibernética e a principal causa de qualquer ataque. Os humanos também formam a primeira linha de defesa contra possíveis ataques cibernéticos.

As organizações devem treinar os funcionários para identificar e prevenir ameaças e ataques cibernéticos. Programas de conscientização e treinamento de segurança devem ser conduzidos para ajudar os funcionários a reconhecer e denunciar phishing, engenharia social e outros tipos de ataques cibernéticos. Da mesma forma, esses programas podem incutir nos funcionários a importância da segurança física dos dispositivos. O desenvolvimento de uma cultura voltada para a segurança entre os funcionários ajudará bastante a tornar o modelo de força de trabalho híbrida viável e livre de riscos evitáveis.

Conheça na prática e na realidade de sua empresa o que as soluções ACSoftware | ManageEngine podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, IAM – Gerenciamento de Acesso e Identidade, gerenciamento de endpoints, ITSM – Gerenciamento de Serviços de TI, ITOM – Gerenciamento de Operações de TI (monitoramento de redes, servidores, aplicações, sites banda e análise de tráfego, gerenciamento de endereços IP e portas de switch), análise avançada de dados e muito mais.

Conte sempre com o apoio da equipe ACSoftware, sua revenda e suporte ManageEngine no Brasil.

Participe agora mesmo do grupo TIMEBRA dedicado aos usuários ManageEngine no Brasil, que tem a intenção de criar uma comunidade para troca de experiências, esclarecer dúvidas, bem como ficar por dentro de dicas e novidades.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine