Top 10 itens de verificação de segurança cibernética para o retorno ao escritório

A nova pandemia COVID-19 mudou a maneira como as organizações funcionam. A transição repentina para o trabalho remoto forçou as organizações a procurarem correções temporárias para preencher a lacuna, deixando seus endpoints expostos a um cenário de ameaças sem precedentes. Conexões inseguras à Internet, falta de segurança no perímetro e incapacidade de implementar políticas de segurança eficazes tornaram os terminais remotos um terreno fértil para os atores de ameaças. Já estamos vendo restrições de bloqueio mais fáceis nas regiões que continham o vírus. Mais cedo ou mais tarde, muitos funcionários retornarão ao local de trabalho para retomar o trabalho.

Embora o retorno ao escritório possa incutir uma sensação de alívio e normalidade aos funcionários, trazer todos os dispositivos que foram deixados desprotegidos durante a quarentena ou mesmo infectados por malware, de volta à sua rede corporativa é o suficiente para desencadear uma bomba-relógio. 

Nós derivamos uma lista de medidas de segurança de terminal que você precisa para eliminar os lapsos de segurança provocados pelo trabalho remoto.

Restringir privilégios para aplicativos específicos

A Forbes estima que 80% das violações de dados tenham conexão com credenciais privilegiadas comprometidas. A primeira etapa para impedir que worms em computadores comprometidos sejam executados com privilégios de administrador ou avancem para o restante da rede quando sua força de trabalho voltar é impor o mínimo de privilégios a todos os usuários. Você deve permitir privilégios de administrador apenas para aplicativos escolhidos conforme a necessidade.

Proteja dispositivos BYOD e conteinerize dados corporativos

Antes da pandemia, algumas organizações usavam computadores desktop como a estação de trabalho de fato. Derrubados pelas súbitas restrições de bloqueio, eles podem ter sido forçados a permitir que os funcionários usassem laptops, dispositivos móveis ou tablets pessoais para trabalho remoto. Ao retornar ao escritório, os funcionários podem usar os mesmos dispositivos para retomar o trabalho.

Os atores de ameaças provavelmente assumirão o controle de dispositivos não protegidos, especialmente dispositivos pessoais, para obter acesso aos dados corporativos. Como os dados corporativos são armazenados juntamente com dados e aplicativos pessoais, é essencial ter uma solução de gerenciamento de dispositivos móveis que proteja os dispositivos BYOD e contenha os dados corporativos armazenados neles, para impedir o acesso não autorizado a dados confidenciais.

Permitir apenas USBs e dispositivos periféricos confiáveis

Não é possível acessar os recursos corporativos durante a quarentena, os usuários finais podem ter recorrido ao trabalho com dispositivos de armazenamento pessoal, como USBs, sistemas NAS e outros dispositivos auxiliares. Dispositivos removíveis não confiáveis ​​são um dos vetores principais usados ​​para entregar malware aos sistemas. Para evitar esses incidentes, você deve implementar um programa de controle de dispositivo baseado no Zero Trust para permitir que apenas dispositivos autorizados se conectem aos dispositivos de propriedade da empresa, além de definir restrições de transferência de arquivos para impedir a invasão de executáveis ​​maliciosos.

Redefinir senhas e aplicar políticas complexas de senhas

Com o trabalho remoto desfocando as linhas entre os dispositivos usados ​​para fins profissionais e pessoais, há uma alta probabilidade de que seus usuários compartilhem suas credenciais com familiares e amigos. É apenas razoável forçá-los a redefinir suas senhas com base em políticas de senhas complexas quando voltarem ao escritório.

Revogar licenças não essenciais de software

O trabalho remoto requer a implantação de ferramentas remotas de colaboração e conferência; uma vez que o trabalho seja retomado no escritório, eles não serão mais essenciais. Execute uma varredura de inventário para detectar esses aplicativos e revogar suas licenças para reduzir custos e armazenamento desnecessários.

Priorizar e corrigir vulnerabilidades

Existem várias razões pelas quais seus pontos de extremidade remotos podem falhar em manter-se atualizado com os patches de software. Manter todos os softwares corrigidos em um ecossistema de TI híbrido é uma dor, mesmo dentro da rede corporativa. Agora que os dispositivos saíram das instalações, muitas organizações contam com uma VPN para realizar seus procedimentos de aplicação de patches. Isso geralmente resulta em gargalos que atrasam o processo de atualização. Além disso, os usuários remotos frequentemente ignoram os prompts de atualização ou adiam atualizações para seus sistemas indefinidamente. E existem servidores nas instalações do escritório que permaneceram desligados durante a fase de trabalho remoto.

Muitos dispositivos provavelmente acumularam um monte de vulnerabilidades enquanto os funcionários trabalhavam em casa. Se houver muitos pontos de extremidade para corrigir quando você retornar ao escritório, realize uma avaliação de vulnerabilidade para prever quais vulnerabilidades são iminentemente exploráveis ​​e têm conseqüências de longo alcance e, em seguida, priorize os patches que os abordam. Por último, mas não menos importante, não se esqueça de testar os patches em um grupo piloto de máquinas antes de lançá-los no ambiente de produção.

Verifique se o seu antivírus está funcionando com as definições mais recentes

Não é incomum que os funcionários desabilitem temporariamente seu antivírus quando ele substitui certas ações, como executar instaladores, e esqueça de reativá-lo mais tarde. Novos vírus são identificados todos os dias e os fornecedores estão lançando arquivos de definição a uma taxa igual. Provavelmente, seus terminais remotos falharam em acompanhar o ritmo. Assim que os funcionários retornarem ao escritório, varra sua rede em busca de terminais com antivírus desabilitado ou desatualizado e verifique se eles estão executando antivírus de nível empresarial com as últimas definições ou arquivos de assinatura.

O percurso do firewall de hosts remotos deve estar desativado  

As conexões remotas que ignoram o firewall nunca devem ser permitidas, pois não há como verificar se elas são confiáveis. Desative “Ativar a travessia do firewall do host de acesso remoto” nos navegadores Chrome dos seus sistemas de rede, pois permite que clientes remotos fora da rede se conectem aos sistemas de rede, mesmo que separados por um firewall.

Estabeleça uma base segura com gerenciamento de configuração de segurança

Impedir a entrada de ameaças na sua rede é o primeiro e mais importante passo para fortalecer sua defesa. Mas se, por um infeliz acidente, ocorrer uma exploração ou malware, eles aproveitarão as configurações erradas para abrir caminho para os alvos pretendidos. A possibilidade de alterações de configuração mal documentadas e problemas técnicos nos terminais que levam a erros de configuração são altos durante o trabalho remoto. Detecte máquinas que não possuem configurações de segurança apropriadas ou que foram deixadas com configurações padrão e as devolvam à conformidade.

Bloquear aplicativos não autorizados e inseguros

Os pontos de extremidade remotos, se não forem monitorados, podem servir como um host para uma coleção de aplicativos não autorizados e não confiáveis. O transporte desses pontos finais de volta à sua rede traz sérias implicações de segurança. Você deve implementar um programa de controle de aplicativos que reduz e restrinja substancialmente o número de aplicativos em execução apenas ao que é confiável e considerado essencial por sua organização, mitigando possíveis riscos.

Além de implementar essas medidas de segurança cibernética, não devemos esquecer a lição trazida pela pandemia – que as organizações precisam planejar com antecedência se desejam apoiar sua força de trabalho em caso de crise. Pelo que sabemos, uma segunda onda de COVID-19 pode estar à espreita ao virar da esquina. Mais agora do que nunca, as organizações precisam revisar seus planos de contingência e estar melhor equipadas para lidar com futuras crises.

Seja para apoiar sua força de trabalho distribuída em um momento de crise ou acompanhar as tendências futuras, nossas soluções unificadas de gerenciamento e segurança de terminais são as ferramentas essenciais para capacitar sua força de trabalho com condições de trabalho seguras e eficientes, não importa onde elas estejam.

Então, o que você está esperando? Equipe-se com todos os elementos essenciais para gerenciar e proteger sua força de trabalho. Contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine