11 dicas para proteger o diretório ativo enquanto trabalha em casa

Views: 108
0 0
Read Time:5 Minute, 10 Second

Trabalhar em casa está aumentando rapidamente, o que é uma bonança para os hackers. Sempre que um funcionário faz login na rede corporativa de casa, é criado um ponto de acesso que muitas vezes pode ser explorado.

O Active Directory (AD) é considerado a principal plataforma de identidade e acesso para organizações em todo o mundo. Para melhorar a segurança da rede da sua empresa, a melhor coisa a fazer é proteger o uso remoto dessas credenciais de Anúncio.

Phishing os mais vulneráveis

O Coronavirus veiocom uma enxurrada de novos e-mails de phishing,e os ciberatacantes estão agora interessados nos mais expostos: seus funcionários recém-remotos. Os atacantes tentam tentar seduzir suas vítimas com URLs ou downloads de documentos usando promessas de documentação de segurança importante ou mapas de infecção. Eles se aproveitam da incerteza e auto-isolamento do funcionário. O desejo de clicar e se conectar nunca foi tão forte.

O principal objetivo dos hackers é roubar credenciais corporativas para que eles possam se mover lateralmente dentro de sua rede até encontrar sistemas, aplicativos e dados valiosos para explorar. E, como com o coronavírus, você pode nem saber que está infectado. De acordo com o Instituto Ponemon,o tempo médio de descoberta de violação é de 191 dias.

Uma superfície de ameaça expandida 

Na melhor das hipóteses, os logins do Active Directory colocam as organizações em alto risco cibernético. E agora, como a maioria das empresas são forçadas a mudar para o trabalho remoto, essa superfície de ameaça se expandiu rapidamente. Esse risco é ainda maior, já que todos nós tivemos que correr para trabalhar em casa sem ter tempo para se preparar. Isso forçou algumas empresas a se apressarem para permitir o acesso ao RDP (Remote Desktop Protocol, protocolo de desktop remoto) da Microsoft.

O acesso remoto à área de trabalho permite que os usuários acessem os recursos da área de trabalho que precisam para trabalhar, sem precisar estar no escritório. Esta é uma boa maneira de evitar os problemas comuns que vêm com o trabalho remoto, como a falta de poder computacional, ou não ter acesso aos arquivos e aplicativos necessários. Para muitas empresas, a prioridade tem sido a continuação das operações, talvez sem atenção suficiente para a segurança cibernética.

Proteger credenciais remotas de login de anúncios 

Embora o acesso à área de trabalho remota seja benéfico para as empresas, ele não é totalmente seguro. Na maioria dos casos, ele é protegido apenas por uma única senha. Se tivéssemos que dar três recomendações-chave para proteger esses logins remotos de AD, seria para fortalecer senhas,usar uma rede virtual privada (VPN) segura para todos os acessos remotos à área de trabalho e ativar a autenticação de dois fatores nessas conexões remotas de desktop.

Essas ações melhoram significativamente a segurança dos trabalhadores remotos.

Embora as empresas tenham prontamente adotado o Cloud and Software-as-a-service (SaaS), elas ainda estão lutando com a segurança na nuvem, de acordo com Michael Coates, CEO e co-fundador da Altitude Networks. Coates, ex-CISO do Twitter, também explica como as empresas podem evitar o desafio de equilibrar a produtividade dos usuários com a proteção de dados confidenciais da empresa.Trazido a você pela Altitude Networks

Uma lista completa de recomendações de especialistas para minimizar totalmente o risco é resumida da seguinte forma:

  1. Implementar uma política de equipamentos para trabalhadores remotos: Tanto quanto possível, utilize os meios disponíveis, protegidos e controlados pela própria empresa. Se isso não for possível, você precisa dar diretrizes claras de uso e segurança aos seus funcionários remotos.
  2. Acesso externo seguro: Você deve usar uma VPN para proteger conexões à sua infra-estrutura. Sempre que possível, limite o acesso vpn a apenas dispositivos autorizados. Qualquer tentativa de conexão de outro dispositivo deve ser negada.
  3. Fortalecer a política de senhas: As senhas devem ser longas o suficiente, complexas e únicas para cada serviço ou equipamento utilizado. Você também deve ativar a autenticação de dois fatores em sessões remotas, especialmente para conexões com a rede corporativa.
  4. Strict security updates policy: You should deploy them as soon as they become available and on all accessible device in your information system. Cybercriminals can quickly exploit such vulnerabilities.
  5. Aperte o backup de dados e atividades: Backups são importantes; às vezes, eles serão a única maneira de a empresa recuperar seus dados após um ataque cibernético. Certifique-se de realizar e testar backups regularmente para garantir que eles estejam funcionando.
  6. Use soluções antivirais profissionais: Eles podem proteger as empresas dos ataques virais mais comuns, mas também às vezes de phishing, ou mesmo de certos ransomwares.
  7. Configurar o registro da atividade: Você deve configurar o registro sistemático de todos os acessos e atividades de seus equipamentos de infra-estrutura (servidores, firewall, proxy…) e estações de trabalho. Essa auditoria pode ser a única maneira de entender o que aconteceu com um ataque cibernético, a extensão do ataque e como remediar isso.
  8. Supervisionar a atividade de todos os acessos externos e sistemas sensíveis: Você deve monitorar conexões RDP e todo o acesso a arquivos e pastas, a fim de detectar acesso incomum que pode ser o sinal de um ataque. Por exemplo, uma conexão suspeita de um usuário desconhecido, ou de um usuário conhecido fora de sua hora habitual, ou um volume ou atividade incomum para arquivos e pastas confidenciais. Quando possível, alertas em tempo real e uma resposta imediata são uma ótima maneira de agir antes que qualquer dano seja causado.
  9. Sensibilize e forneça suporte reativo: Você precisa dar aos trabalhadores remotos instruções claras sobre o que eles podem ou não fazer. A conscientização sobre os riscos de segurança ligados ao trabalho remoto é importante. Os usuários muitas vezes constituem a primeira barreira para evitar ou detectar ataques cibernéticos.
  10. Prepare-se para um ataque cibernético: Sabemos que nenhuma organização, seja qual for o seu tamanho, está totalmente protegida contra um ataque cibernético. A avaliação dos diferentes cenários de ataque permite antecipar as medidas a serem tomadas para proteger sua empresa deles.
  11. Líderes: Envolvam-se! O envolvimento e o comprometimento dos gestores nas medidas de segurança devem ser exemplares para garantir a adesão dos colaboradores.

FONTE: DARK READING

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *