Mantendo as forças de trabalho remotas seguras Parte II

Mantendo as forças de trabalho remotas seguras Parte I
Mantendo as forças de trabalho remotas seguras Parte II

Hoje continuaremos essa análise detalhada sobre o que as equipes de segurança de TI corporativa devem fazer para evitar ataques cibernéticos em um momento em que a maioria da força de trabalho está trabalhando temporariamente de forma remota. A Parte I foi publicada ontem.

Crie acesso de usuário em duas etapas para administradores

A administração remota em sistemas é uma área particularmente preocupante, pois essas tarefas costumam exigir contas privilegiadas. No que diz respeito a esses tipos de tarefas, a melhor prática seria ter duas contas para os administradores de sistemas. Uma seria uma conta de usuário de baixo privilégio, que o funcionário usaria para tudo, exceto tarefas administrativas; a outra seria uma conta com privilégios elevados, que seria usada apenas quando necessário. Com tal configuração, os usuários fariam a autenticação por meio da VPN usando uma conta de baixo privilégio. Depois que estivessem conectados à rede interna, fariam a autenticação com o computador de que precisam para fazer a administração, usando a conta de privilégio mais elevado. Isso ajudaria a evitar o comprometimento das contas de alto privilégio, mantendo o uso delas exclusivamente dentro da rede interna. Uma forma de aplicar essa política é impedir os usuários de se conectarem à VPN usando uma conta com privilégios elevados. Também é uma boa estratégia para utilizar em qualquer rede comum, inclusive aquelas sem uma quantidade substancial de conexões externas. Limitar o uso de contas privilegiadas é sempre bom em qualquer cenário. Siga o princípio do privilégio mínimo: use apenas o nível mínimo de privilégios de que precisa para realizar uma tarefa.

Como selecionar o software de teleconferência certo para um uso seguro

Outra consideração para a transição para uma força de trabalho remota é a maior dependência do software de teleconferência, usado em laptops e dispositivos pessoais de funcionários.  O software de teleconferência já exercia uma função crítica em empresas na força de trabalho global. Agora, alcançou um novo patamar de criticidade para as empresas.  Além disso, conversas que normalmente ocorriam presencialmente (reuniões da diretoria/comitê de auditoria, sessões estratégicas executivas, negociações de contratos, conversas de RH sobre contratação, desligamento, salário etc.) estão sendo realizadas por meio de um software de terceiros.  A empresa deve analisar os termos e condições do software, seus recursos de gravação, as informações que ele captura das estações de trabalho e dispositivos móveis participantes, bem como as configurações de privacidade, e levar isso em conta ao selecionar qual software pode ser adequado para reuniões importantes.  Também pode ser necessário instruir a força de trabalho sobre como garantir um local privado antes de participar de conversas sensíveis.  Outra etapa do treinamento pode incluir a análise e a confirmação de todos os participantes de uma teleconferência antes de conversas importantes (por exemplo, de quem é aquele número de telefone aleatório que aparece e ninguém reconhece?).

Novas considerações sobre como defender a rede

Com a transição para o trabalho remoto, é importante lembrar que a área de superfície que os invasores podem aproveitar aumentou. É preciso tomar cuidado ao configurar o acesso remoto a sistemas e considerar vetores de ataque em potencial ao proteger dados e o acesso. As considerações acima devem dar uma ideia melhor de maneiras de fazer o gerenciamento de ameaças e impedir que agentes mal-intencionados abusem da sua infraestrutura.

Depois que procedimentos adicionais tiverem sido implementados para permitir os trabalhadores remotos, a equipe de segurança enfrentará o desafio de monitorar a rede em busca de atividades suspeitas. Antes da transição, os defensores talvez conseguissem isolar o tráfego mal-intencionado devido à origem dele na internet. Com uma força de trabalho remota, os invasores podem conseguir se esconder. Reveja como sua equipe procura atividades mal-intencionadas na rede e sinais de ataque dentro de um ambiente de computação distribuída. Por exemplo, pode ser mais importante identificar os novos padrões de comportamento da sua força de trabalho e as regiões geográficas em que estão trabalhando para ajudar a detectar anomalias. Além disso, reavalie seus planos de resposta a incidentes e atualize os procedimentos relacionados a como sua organização talvez precise mudar a forma de detectar e responder a ataques. Caso um intruso consiga acessar a rede, a equipe é capaz de responder de maneira eficaz com uma força de trabalho remota? Reavalie os planos de equipe para levar em conta o aumento da complexidade nesses processos.

Os usuários estarão se adaptando à nova realidade. Nem todos terão o mesmo nível de conforto e experiência com o trabalho remoto. Avalie o treinamento de conscientização de segurança para levar isso em conta. Faça com que os usuários sejam lembrados das melhores práticas de privacidade de dados, assim como das regras da empresa sobre dispositivos pessoas e uso de sistemas de computação da empresa por pessoas que não são funcionários.

Em tempos de mudanças e interrupções sem precedentes na vida e no sustento de trabalhadores no mundo todo, as organizações estão sendo forçadas a se adaptar rapidamente. Administrar a capacidade de detectar e responder a ameaças novas e em evolução nesse ambiente pode ajudar a evitar o impacto adicional de um invasor mal-intencionado e permitir que a empresa se concentre em seus funcionários e sua missão.

A ICTS Protiviti oferece uma grande variedade de soluções de segurança e privacidade, adaptadas para atender às necessidades exclusivas de cada organização. Com nossa capacidade de funcionar nos níveis estratégico e tático, combinamos uma profunda competência em segurança técnica com comunicação e gerenciamento em nível executivo. Nossa abordagem completa começa entendendo o que é mais importante para as organizações. Depois, estruturamos e apoiamos programas para que sua empresa se prepare para crescer de forma segura. Para saber mais, entre em contato conosco.

Clique here para acessar todas as séries