Como garantir o acesso remoto seguro à rede corporativa com o aumento do home office*

Proteger as informações e a rede corporativa são atividades cada vez mais complexas. O perímetro está cada vez mais disperso, pois a mobilidade e o trabalho em home office tornou vital garantir que inúmeros endpointscomo laptops, celulares, tablets e muitos dispositivos de Internet das Coisas (IoT), também estejam seguros.

Nos últimos 15 anos, a quantidade de pessoas trabalhando em casa aumentou 140%. E, nas últimas semanas, o trabalho em home office teve um aumento repentino, por causa da crise global do coronavírus (COVID-19). Para tentar conter o contágio de seus colaboradores, muitas empresas começaram a promover o teletrabalho. Mas, será que as organizações se preocuparam em implementar medidas para garantir a cibersegurança corporativa?

Dicas para garantir o acesso remoto à rede corporativa

Para acessar a rede corporativa, a maioria das empresas fornece computadores e uma conexão remota para que o funcionário possa acessar serviços corporativos através de sua própria conexão com a Internet. Mas, como podemos garantir que todo o processo de conexão seja seguro?

  1. O computador que tenta se conectar obviamente precisa ser protegido com uma solução de proteção avançada. No entanto, para reforçar a segurança, é de vital importância ter um sistema EDR  que possa certificar que todos os processos executados por esse computador são confiáveis. Dessa forma, podemos parar  ataques cibernéticos que não usam malware, bem como os ataques avançados que poderiam entrar na rede corporativa através do nosso computador. Em muitos casos, os trabalhadores também usam seus próprios computadores para acessar recursos corporativos. Nesses casos, a empresa deve exigir que eles instalem as mesmas soluções de segurança nesses computadores, ou pedir que eles não usem seus próprios computadores para tarefas corporativas. Caso contrário, eles poderiam estar colocando em risco os ativos da empresa sem sequer perceber.
  2. A conexão entre o computador e a rede corporativa deve ser garantida por uma VPN (Virtual Private Network) o tempo todo. Esta é uma rede privada que permite criar uma rede local segura sem a necessidade de seus integrantes estarem fisicamente conectados entre si. Isso também permite que eles usem remotamente os túneis de dados dos servidores de seu escritório.
  3. As senhas utilizadas para acessar serviços corporativos, e aquelas que usamos em geral, devem ser complexas e difíceis de decifrar para evitar serem descobertas. Para certificar que a conexão está sendo solicitada pelo usuário certo, e não é uma tentativa de fraude de identidade, é importante fazer uso da autenticação multifatorial (MFA). Graças a este sistema de dupla certificação para acesso do usuário aos serviços da empresa, podemos proteger mais eficazmente o acesso à VPN, aos logins de funcionários para portais corporativos e recursos para aplicativos em nuvem. Ele até nos ajudará a cumprir os requisitos de proteção de dados.
  4. Os sistemas de firewall, sejam virtuais ou físicos, provaram ser a primeira linha de defesa na segurança da rede corporativa. Esses sistemas monitoram o tráfego de entrada e saída e decidem se bloqueiam ou permitem tráfego específico com base em um conjunto de lógicas de segurança previamente definidas. Esses sistemas são, portanto, elementos básicos na proteção da rede corporativa, ainda mais se considerarmos o tráfego extra que o teletrabalho gera para estabelecer uma barreira entre redes internas seguras, controladas e confiáveis e redes externas menos confiáveis.
  5. Os serviços de monitoramento de redes, aplicativos e usuários e serviços para responder e sanar os contratempos que podem surgir são totalmente necessários para monitorar e garantir a continuidade dos negócios ao se trabalhar remotamente. É importante prepará-los para o volume que estes terão que suportar nos próximos dias, porque esse aumento no trabalho remoto também pode colocar uma carga extra nas ferramentas de monitoramento de rede, ou serviços de detecção e resposta, uma vez que agora encontrarão um maior número de dispositivos e processos a serem monitorados. Um dos recursos que devem ser monitorados com atenção especial são documentos que contêm informações confidenciais. Para isso, sua equipe de TI deve ter implantado uma  ferramenta capaz de auditar e monitorar dados pessoais não estruturados em computadores: desde dados em repouso até dados em uso e dados em movimento. Dessa forma, os dados da sua empresa serão protegidos, onde quer que estejam.