[TIMEBRA] Melhores práticas para gestão e proteção da sua força de trabalho remota

Sua organização estará em risco se seus endpoints e trabalhadores remotos não forem gerenciados devidamente. O gerenciamento e a segurança de endpoints moldarão o futuro do trabalho. Dito isto, agora é o momento certo para que você possa verificar sua capacidade de trabalho remoto e implementar algumas práticas recomendadas.

Os trabalhadores remotos usam uma variedade de endpoints para realizar seu trabalho, o que representa uma ameaça para a postura geral de segurança da sua organização. De acordo com Christopher Sherman, analista sênior da Forrester Research: “Com grande parte da força de trabalho global se movendo para o trabalho remoto, a segurança de endpoints nunca foi tão crítica. “

MELHORES PRÁTICAS PARA PROTEGER SEUS ENDPOINTS

Nem toda vulnerabilidade precisa de correção imediata.
Avalie-as!

Você pode estar inundado de vulnerabilidades, mas nem todas as vulnerabilidades requerem patches imediatos. Automatize a avaliação de cada vulnerabilidade, configure a integridade de seus sistemas e implante patches quando a necessidade é extrema.

Teste cada patch antes de implementá-lo

É vital testar cada patch antes de lançá-lo nas máquinas, especialmente se for uma máquina instalada no servidor.

Organize uma lista de executáveis maliciosos e os bloqueie completamente

Apesar de um sistema de segurança infalível, executáveis maliciosos muitas vezes ainda encontram seu caminho nas redes. Organize uma lista de códigos maliciosos executáveis e os bloqueiem completamente, fornecendo o valor de hash do executável.

Agende e automatize atualizações do sistema operacional

Na maioria das vezes, os usuários tendem a ignorar as atualizações do sistema operacional. Cibercriminosos geralmente exploram vulnerabilidades conhecidas em sistemas operacionais desatualizados para atacar os endpoints e usá-los como canais para atacar toda a rede.

Sempre automatize as atualizações do SO e agende a atualização para grupos específicos de usuários para evitar problemas de gargalo de largura de banda. Você pode estar inundado de vulnerabilidades, mas nem todas requerem patches imediatos. Automatize a avaliação de cada vulnerabilidade, configure a integridade de seus sistemas e implante patches quando a necessidade é extrema.

Audite software e sistema de alto risco de configurações incorretas

Fique atento à presença de software de alto risco, como fim da vida útil, software de compartilhamento de área de trabalho ponto a ponto e remoto. Negligência e configurações padrões, abrem caminho para uma configuração incorreta que pode ser facilmente explorada. É fundamental auditar configurações proativamente para proteção de ataques cibernéticos.

Configure perfis para impor políticas rigorosas em dispositivos móveis

Publique perfis para implementar políticas de Wi-Fi para impedir que dispositivos móveis dispositivos de ingressem automaticamente em redes Wi-Fi, configurando definições de VPN para autenticar todas as conexões com a rede corporativa e restringir alguns recursos do dispositivo, como Bluetooth e câmera.

MELHORES PRÁTICAS PARA GERENCIAR SEUS USUÁRIOS REMOTOS

Agrupe as configurações rudimentares como uma única coleção de configurações

Agrupe configurações de linha de base para proteger browsers, USBs e
firewalls; drivers de mapeamento; gerenciamento de arquivos, pastas, permissões e poder; e padronizar a exibição de monitores. Certifique-se de que todo novo sistema que ingressar no domínio possui essas configurações.

Adapte o processo de deploying de aplicativos essenciais aos negócios

Verifique se as versões recomendadas dos aplicativos de negócios estão presentes em todos os endpoints. Personalize o processo do deploying de aplicativos, definindo atividades de pré-deployment, como verificação do espaço livre em disco, versões instaladas anteriormente e atividades pós-deployment, como a criação de um atalho.

Centralize o gerenciamento de add-ons do browser

Detecte a presença de add-ons prejudiciais e desative extensões que usem permissões que possam levar à exfiltração de dados. Distribua extensões de um repositório central e localize add-ons desatualizados.

Implante políticas de geofencing apropriadas, dependendo da localização dos dispositivos

Crie cercas virtuais e configure políticas relevantes de geofencing para determinar o grau de acesso aos dados corporativos, dependendo da localização do endpoint remoto. Defina uma regra de conformidade e execute ação necessária em dispositivos não compatíveis.

MELHORES PRÁTICAS PARA GARANTIR A PRODUTIVIDADE

Proibir o uso de aplicativos na lista negra e desinstalá-los automaticamente

Compile uma lista de aplicativos a serem incluídos na lista negra que prejudicam a produtividade e instigam problemas de conformidade durante o WFH. Desinstale-os automaticamente, se detectados e permita que os usuários solicitem acesso a qualquer aplicativo em particular.

Capacitar os usuários a instalar ou desinstalar aplicativos

A instalação silenciosa de aplicativos pode não ser um benefício durante o trabalho remoto, devido às diferentes larguras de banda dos usuários. Como alternativa, publique o software no portal de autoatendimento e capacite os usuários a instalar aplicativos com base no que eles precisam e de acordo com suas respectivas disponibilidades de largura de banda.

Rastreie a atividade na web dos usuários e aplique um filtro da web para restringir o acesso

O uso da internet é onipresente, portanto, os usuários podem começar a navegar em sites não relacionados ao trabalho. Acompanhe essas atividades e, em seguida, aplique um filtro na web para restringir o acesso a sites improdutivos e maliciosos.

MELHORES PRÁTICAS PARA SOLUÇÃO DE PROBLEMAS REMOTOS

Transferir arquivos dependentes durante uma sessão ao vivo

Em vez de recorrer aos métodos tradicionais de transferência de arquivos, transfira os arquivos necessários na máquina de destino durante a solução de problemas. Você pode usar a ferramenta de transferência de arquivos bidirecional integrada para garantir que todos os arquivos estão presentes na máquina de destino para uma resolução mais rápida.

Procure a orientação de técnicos competentes para uma resolução mais rápida

Muitas vezes, mais de um técnico trabalham com um ticket. É recomendável que os técnicos colaboram entre si para obter informações necessárias. Além disso, você deve procurar a orientação de técnicos competentes para resolver problemas complexos mais rapidamente.

Rastreie usuários iniciantes e intervenha quando necessário

Você pode dar aos novos técnicos uma experiência prática enquanto os rastreia silenciosamente, pois trabalho remoto torna o treinamento um processo complicado. Para fins de demonstração, você pode intervir e assumir o controle.

Aproveite os canais de comunicação integrados

Agilize seu processo de solução de problemas, aproveitando o recurso interno canais de comunicação, como bate-papo baseado em texto e voz e vídeo chamadas. Isso o ajudará a adquirir as informações necessárias sobre os usuários finais. Além disso, você pode manter os usuários finais informados sobre todas as ações tomadas em seus endpoints.

Grave sessões remotas e mantenha um histórico de scripts de bate-papo

Grave automaticamente sessões remotas para fins de auditoria e treinamento. Além disso, se sua organização estiver atenta à conformidade, você poderá exportar os scripts de bate-papo e solicitar a aprovação do usuário sempre que iniciar uma sessão remota.

MELHORES PRÁTICAS PARA PROTEGER SEUS RECURSOS CORPORATIVOS

Distribuir e gerenciar com segurança documentos corporativos

Crie um repositório de conteúdo e distribua as informações corporativas necessárias dos documentos deste repositório para acompanhar os recursos acessados. Impedindo que os usuários compartilhem o conteúdo com outros dispositivos ou copiem para outros aplicativos para ajudar a impedir o vazamento de dados.

Distribua seus certificados do repositório para gerenciar a expiração e a renovação

Distribua seus certificados de um repositório central para simplificar o
gerenciamento da expiração e renovação de certificados. Além disso, ative a
autenticação baseada em certificado para segurança de dados corporativos.

Supervisione os privilégios de administradores para manter afastados os ataques de elevação de privilégios

Ao instalar o software, é importante que as organizações concedam privilégios administrativos conforme e quando necessário. Sempre mantenha o controle sobre o administrador com privilégios concedidos e certifique-se de revogá-los quando não forem mais necessários.

Isole seus browsers e renderize sites improdutivos em um browser virtual

Ao utilizarem browsers para o trabalho, os usuários tendem a se desviarem e navegarem em sites que não estão relacionados a seus afazeres. Liste as permissões de todos os sites relacionados ao trabalho que serão disponibilizados em um browser normal, enquanto qualquer coisa que se desvie desta lista seja renderizada em um browser virtual para proteger a organização contra os riscos que estes sites possam acarretar.

Controle o uso de dispositivos externos para impedir a exfiltração de dados

Dispositivos externos são parte integrante de toda organização, uso que é inevitável. Implemente uma abordagem de confiança zero, na qual você bloqueia o uso da maioria dos dispositivos externos, especialmente USBs, e permite o uso do dispositivo somente se for de um fornecedor confiável.

Certifique-se de executar apenas aplicativos aprovados pela empresa em dispositivos móveis

As políticas Bring Your Own Device (BYOD) eliminam a necessidade de provisionar dispositivos de trabalho remotos. Para garantir a segurança dos dados, é importante executar apenas aplicativos aprovados pela empresa nesses dispositivos. Distribuir pelo repositório de aplicativo e armazenar os aplicativos corporativos em um arquivo criptografado separadamente.

Outras práticas recomendadas que você deve seguir incluem a auditoria de logs de eventos para detectar proativamente anomalias, automatizando a geração de relatórios predefinidos e exportação de relatórios para analisar a estrutura atual e fazer as alterações necessárias.

A proliferação de endpoints e usuários faz com que seja necessário manter um controle dos eventos. É aqui que os alertas para gerenciamento em tempo real de seus endpoints são úteis. Quebrar o gargalo da largura de banda, associando diferentes políticas de implantação para diferentes grupos de usuários que atendam às suas circunstâncias.

Integre seu suporte técnico a uma solução de gerenciamento de endpoints e equipe seus técnicos de suporte adequadamente, para que eles possam oferecer uma solução rápida de problemas diretamente na janela do ticket, porque uma das últimas coisas que um técnico deseja é um suporte técnico transbordando.

Conheça na prática e na realidade de sua empresa o que nossas soluções ACSoftware |ManageEngine podem fazer por você. Contamos com um portfólio extenso com mais de 90 soluções para gerenciamento de TI.
Com soluções para segurança de TI, gerenciamento de acesso e identidade (Active Directory), gerenciamento de endpoints, IT help desk e gerenciamento de serviços de TI (monitoramento de rede, banda e análise de tráfego), gerenciamento de operações de TI (Network e Server), gerenciamento de aplicativos e muito mais.

Conte sempre com o apoio da equipe ACSoftware, sua revenda e suporte ManageEngine no Brasil.

Participe agora mesmo do grupo TIMEBRA dedicado aos usuários ManageEngine no Brasil, que tem a intenção de criar uma comunidade para troca de experiências, esclarecer dúvidas, bem como ficar por dentro de dicas e novidades.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine