Acesso remoto faz um retorno: 4 desafios de segurança na esteira do COVID-19

Views: 81
0 0
Read Time:4 Minute, 56 Second

Por mais de duas décadas, as empresas têm confiado em tecnologias VPN para permitir o acesso remoto a aplicativos e dados corporativos. Nos últimos anos, essas tecnologias diminuíram em importância à medida que mais empresas transitam para aplicativos baseados em nuvem e os usuários são menos dependentes do acesso à rede corporativa. No entanto, com as empresas forçadas a apoiar um aumento repentino no trabalho remoto durante o surto de coronavírus, as tecnologias de acesso remoto rapidamente fizeram um retorno como um componente crítico da pilha de tecnologia corporativa.

As VPNs continuam populares para que as empresas conectem usuários remotos aos recursos corporativos. No entanto, muitas organizações não têm capacidade e licenças para habilitar todos os funcionários para o trabalho remoto durante eventos críticos, como a pandemia COVID-19. Além disso, as VPNs sempre ligadas estão sendo usadas para todas as conexões e consumo de recursos de um usuário, mesmo quando alguns usuários só precisam de acesso a aplicativos e dados baseados em nuvem. Isso muitas vezes resulta em degradação de desempenho, o que leva os usuários a procurar maneiras de burlar a segurança e, em vez disso, acessar aplicativos diretamente.

Como as empresas suportam mais funcionários de trabalho em casa, as equipes de segurança devem ter a tecnologia certa para evitar um desempenho ruim e garantir um acesso seguro. Aqui estão quatro maneiras pelas quais os líderes de gerenciamento de riscos e segurança podem enfrentar os desafios atuais de trabalho remoto COVID-19.

Desafio 1: Escolher o Produto

de Acesso Remoto Direito VPN não é a única tecnologia que pode ser usada para permitir o acesso remoto. Soluções como um casb (internet access security broker) ou tecnologia de acesso a rede de confiança zero (ZTNA) também podem ser usadas para conexões remotas seguras se o usuário precisar de acesso a aplicativos de software como serviço. Esses tipos de produtos oferecem controles corporativos adicionais aos usuários que acessam aplicativos fora da rede corporativa por meio de uma ferramenta de gerenciamento de acesso (AM).ANÚNCIO. CLIQUE PARA OBTER SOM.

Aqui estão quatro perguntas-chave para as equipes de segurança considerarem ao escolher e implantar modernos produtos de acesso remoto de alto volume:

1. Quem é o usuário, e qual é a sua função de trabalho? Alguns usuários exigem mais largura de banda do que outros, como executivos ou funcionários de missão crítica com necessidades de análise de dados acima da média. Considere a função de trabalho de um usuário ao definir qualquer caso de uso remoto.

2. Que tipo de dispositivo está sendo usado, e quem o possui? Usabilidade e segurança variam amplamente em todo o espectro de dispositivos remotos disponíveis. Um PC de propriedade corporativa é muito mais fácil de proteger do que um smartphone de propriedade pessoal.

3. Que tipo de aplicativos e dados os usuários precisam acessar? Se os funcionários usam aplicativos dedicados em nuvem, um CASB faz mais sentido do ponto de vista de desempenho do que de uma VPN sempre em funcionamento. Pense se os funcionários estão acessando mais frequentemente aplicativos localizados na nuvem ou no local.

A transição para um ambiente de nuvem tem muitas armadilhas e deve ser abordada com cuidado. Com todas as recentes violações de dados e configurações erradas, aprenda o básico dos especialistas e garanta uma jornada tranquila e segura.Trazido a você por (ISC)²

4. Onde está localizado o usuário? Considere a segurança de dados, o trabalho e a privacidade diferentes entre países e jurisdições estaduais/locais ao escolher a solução de acesso remoto. Se você selecionar uma VPN, CASB ou ZTNA para acesso remoto seguro, teste produtos para escala para suportar eventos não planejados críticos, como o COVID-19. Todas as empresas também devem pilotar e implantar autenticação multifatorial (MFA) para qualquer tipo de acesso remoto, como autenticação de telefone como um token.

Desafio 2: Avaliar os riscos do bring-your-own-device

Quando o surto do COVID-19 de repente forçou os funcionários de vários setores a trabalhar em casa, alguns que não estavam equipados com as soluções tecnológicas para fazê-lo recorreram a dispositivos pessoais, incluindo telefones, laptops e tablets, para continuar trabalhando. O Bring-your-own-device (BYOD) é uma prática que permite que dispositivos de propriedade dos funcionários (como telefones celulares, laptops e assim por diante) usem tecnologias de acesso remoto para se conectar em redes seguras da empresa.

Embora o BYOD possa ser benéfico em alguns casos para a redução dos custos de infra-estrutura, ele apresenta um risco significativo de segurança quando implementado sem as tecnologias e políticas adequadas em vigor. Se o BYOD faz parte do seu plano de continuidade, considere o tipo de usuário e o dispositivo que está sendo usado ao escolher uma tecnologia para acesso BYOD. Se um usuário é um funcionário temporário ou um com um nível de confiança mais baixo e se conectar usando um PC ou Mac, um desktop virtual é uma boa opção. Para usuários de smartphones, o método mais fácil para habilitar o acesso remoto para um dispositivo não gerenciado é instalar um contêiner baseado em aplicativos.

Desafio 3: Desenvolva uma política

de trabalho remoto utilizável Depois de determinar casos de uso e tecnologia, construa uma política de acesso remoto ao usuário final com a entrada de todas as unidades de negócios. Certifique-se de que quaisquer considerações BYOD sejam refletidas na política. Em situações urgentes, como a COVID-19, aescalaa a política para assessoria jurídica. Use linguagem simples e local e enfatize a importância de os funcionários assinarem fisicamente o documento da apólice o mais rápido possível.

Para obter mais informações sobre como liderar as organizações através da interrupção do coronavirus, confira o centro de recursos do Gartner coronavirus, uma coleção de pesquisas e webinars gratuitos do Gartner para ajudar as organizações a responder, gerenciar e se preparar para a rápida disseminação e impacto global do COVID-19.

FONTE: DARK READING

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *