Como seleciono uma solução remota de proteção da força de trabalho para o meu negócio?

Views: 40
0 0
Read Time:11 Minute, 44 Second

Pesquisas recentes mostram que quase três quartos das grandes empresas acreditam que políticas de trabalho remota introduzidas para ajudar a parar a propagação do COVID-19 estão tornando suas empresas mais vulneráveis a ataques cibernéticos. Novos vetores de ataque para atacantes cibernéticos oportunistas – e novos desafios para os administradores de rede foram introduzidos.

Para selecionar uma solução de proteção de força de trabalho remota adequada para o seu negócio, você precisa pensar em uma variedade de fatores. Conversamos com vários profissionais de cibersegurança para obter sua visão sobre o tema.

Vince Berk, vice-presidente, chefe de segurança de arquitetos, Riverbed
select remote workforce protection

Uma empresa precisa atender a três principais realizações ou critérios para que uma solução remota de proteção da força de trabalho seja eficaz:

O uso do SaaS, onde o acesso ao tráfego de formas tradicionais torna-se desafiador: entender onde os dados vivem, e quem os acessa, e controlar esse acesso, é a barra mínima para passar em um ambiente onde os pacotes não estão disponíveis ou a conexão não pode ser interceptada.

O reconhecimento de que os usuários usam uma infinidade de dispositivos, desde laptops, iPads, telefones — muitos dos quais não são de propriedade ou controlados pela empresa: a identidade pode ser estabelecida definitivamente, o acesso aos dados pode ser controlado de forma efeccionária e monitorada com precisão para compromisso na extremidade nuvem/datacenter?

Quando a segurança se torna “muito invasiva”, os trabalhadores criam processos de negócios fora da banda e “shadow IT”, que são um ponto cego importante, bem como uma superfície de risco potencial à medida que as informações privadas da empresa acabam fora do controle da organização: a solução fornece uma maneira de descobrir e potencialmente controlar o uso dessa ti sombra moderna.

Uma solução de segurança abrangente para o trabalho remoto deve reconhecer os novos problemas que essas novas tendências trazem e ter sucesso na resolução dessas questões para os três critérios.

Kate Bolseth, CEO da HelpSystems
select remote workforce protection

Uma coisa deve ser clara: toda a sua equipe de gestão precisa ajudar a estabelecer a infraestrutura certa para facilitar um ambiente de força de trabalho remoto bem-sucedido.

Antes de analisar qualquer solução, responda às seguintes perguntas:

  • Como meus funcionários estão acessando dados?
  • Como eles estão trabalhando?
  • Como minimizar o risco de violações de dados ou exposição inadvertida de dados confidenciais?
  • Como discernir quais dados são sensíveis e precisam ser protegidos?

As respostas informarão o planejamento organizacional e facilitarão o engajamento dos funcionários, removendo potenciais bloqueios de segurança que podem frustrar a produtividade da força de trabalho. Essas diretrizes devem ser tão fluidas quanto as circunstâncias extraordinárias que enfrentamos sem criar uma exposição imprevista ao risco.

Ao examinar soluções, qualquer opção que valha a pena considerar deve ser capaz de identificar e classificar dados pessoais confidenciais e ativos críticos de informações corporativas. A implantação da segurança de nível corporativo é essencial para proteger a força de trabalho virtual contra violações de segurança por meio de computadores pessoais, bem como redes Wi-Fi e roteadores domésticos.

Em última análise, é o fluxo de e-mails que continua sendo a maior vulnerabilidade para a maioria das organizações, por isso certifique-se de que sua solução examine e-mails e arquivos no ponto de criação para identificar dados pessoais e aplicar proteção adequada, fornecendo o link para uma classificação de dados mais ampla.

Carolyn Crandall, Diretora de Decepção da Attivo Networks
select remote workforce protection

Ao selecionar uma solução remota de proteção da força de trabalho, os CISOs precisam considerar três áreas-chave: pontos finais expostos, segurança para o Active Directory (AD) e impedir a propagação de malware.

Pontos finais expostos: software antivírus padrão e VPNs não são páreo para técnicas avançadas de ataque sem assinatura ou sem arquivo. As ferramentas EDR melhoram a detecção, mas ainda deixam lacunas. Portanto, escolha uma solução de ponto final capaz de detectar rapidamente o movimento lateral do ponto final, a descoberta e a escalada de privilégios.

Segurança para Diretório Ativo (AD): serviços em nuvem e gerenciamento de acesso à identidade precisam de proteção contra roubo de credenciais, escalada de privilégios e aquisição de AD. Em um contexto remoto de força de trabalho, a AD é muitas vezes sobre provisionada ou mal configurada. Uma boa resposta é a tecnologia de negação que detecta comportamentos de descoberta e tentativas de escalada de privilégios.

Impedindo a disseminação de malware: é quase impossível evitar que a passagem de malware das máquinas de força de trabalho se reconecte à rede. É vital, portanto, escolher uma resolução que descubra movimentos laterais, APTs, ransomware e ameaças internas. Opções populares incluem EPP/EDR, Sistemas de Detecção/Prevenção de Intrusões (IDS/IPS) e tecnologia de engano. Ao selecionar, leve em conta as integrações e a automação nativas, bem como o quão bem as ferramentas se combinam para compartilhar dados e automatizar a resposta a incidentes.

Em suma, a resposta para a proteção remota da força de trabalho está em uma defesa robusta e em camadas. Se os atacantes passarem por um, deve haver controles adicionais para impedi-los de progredir.

Daniel Döring, Diretor Técnico de Segurança e Alianças Estratégicas, Matrix42
select remote workforce protection

A segurança do ponto final requer um pacote de medidas, e somente as empresas que levam em conta todos os aspectos podem garantir um alto nível de segurança.

Proteção automatizada contra malware: a detecção automatizada em caso de anomalias e desvios é um driver fundamental para que a TI seja capaz de reagir rapidamente em caso de incidente. Desta forma, muitas vezes é possível evitar ataques antes mesmo de causar danos.

Controle do dispositivo: todos os dispositivos que tenham acesso à TI corporativa devem ser registrados e protegidos com antecedência. Isso inclui dispositivos corporativos e dispositivos privados de funcionários, como smartphones, tablets ou laptops. Se, por exemplo, um smartphone for perdido, o acesso ao sistema pode ser retirado com o clique de um mouse.

Controle de aplicativos: se, além dos dispositivos, todos os aplicativos forem controlados centralmente por TI, os riscos de TI poderão ser minimizados. Assim, o departamento de TI pode controlar o acesso a qualquer momento.

Criptografia: a criptografia de todos os dados existentes protege contra as consequências da perda de dados.

Proteção de dados nos níveis tecnológico e manual: medidas automatizadas e manuais são combinadas para maior proteção de dados. Os funcionários devem continuar sendo treinados para que estejam cientes dos riscos. No entanto, o gerenciamento seguro dos estoques de dados pode ser simplificado com a ajuda da tecnologia de tal forma que a tolerância a erros seja significativamente aumentada.

Greg Foss, Estrategista Sênior de Cibersegurança, VMware Carbon Black
select remote workforce protection

O aspecto mais importante para qualquer solução de segurança é como este produto vai complementar o seu ambiente atual e compensar as lacunas dentro dos seus controles existentes.

Se você está procurando atualizar suas proteções de ponto final ou adicionar recursos de VPN sempre ligados para a força de trabalho agora predominantemente remota, existem algumas considerações importantes quando se trata de implantar software de segurança para proteger ativos distribuídos:

  • A solução exigirá infraestrutura para implantar, ou será uma solução remota hospedada em nuvem? Ambas as opções vêm com seus benefícios e desvantagens únicos, com a nuvem sendo ótima para sistemas diferentes e descarregando o fardo de proteger serviços voltados para a internet para o fornecedor.
  • Qual é a pegada do agente e são necessários múltiplos agentes para que a solução seja eficaz? A computação é cara, os agentes devem ser o mais não impactantes possível para o sistema.
  • Como essa solução melhorará a visibilidade e a capacidade da sua equipe de segurança de prevenir ou responder a uma violação? Quais as principais lacunas na cobertura serão essas ferramentas que ajudarão a corrigir o mais econômico possível.
  • Isso atenderá às necessidades futuras da organização, à medida que as coisas começarem a voltar para o escritório?
  • Por fim, certifique-se de permitir que a equipe operacionalize e integre a plataforma. Isso leva tempo. Não traga muitas ferramentas ao mesmo tempo.
Matt Lock, Diretor Técnico, Varonis
select remote workforce protection

Com um trabalho mais remoto, vem mais ataques cibernéticos. Ao selecionar uma solução de força de trabalho remota, o CISO deve fazer as seguintes perguntas:

Sou capaz de fornecer visibilidade abrangente dos aplicativos em nuvem? O uso do Microsoft Teams explodiu 500% durante a pandemia, no entanto, dada a sua aplicação imediata, as implantações foram apressadas com permissões mal configuradas. É primordial escolher uma solução que permita às equipes de segurança ver onde os dados confidenciais estão superexpostos e fornecer visibilidade sobre como cada usuário pode acessar os dados do Office 365.

Posso monitorar com confiança a atividade de ameaças internas? A mudança para o trabalho remoto viu um aumento na atividade de ameaças internas e destacou a importância de entender onde estão os dados confidenciais, quem tem acesso a eles, quem aproveita esse acesso e quaisquer padrões de acesso incomuns. As melhores práticas, como a implementação do princípio do menor privilégio de limitar o acesso do usuário aos dados, também devem ser consideradas.

Tenho uma visão em tempo real sobre comportamento anômeo? Ter consciência em tempo real de VPN incomum, DNS e atividades web não deve ser negligenciado. Ganhar visibilidade dessa atividade na Web ajuda as equipes de segurança a rastrear e o progresso das tendências à medida que mitigam lacunas críticas de segurança.

A seleção da solução de proteção da força de trabalho correta variará para diferentes organizações, dependendo de suas prioridades, mas a prioridade máxima de qualquer solução deve ser fornecer visibilidade clara dos dados em todos os ambientes de nuvem e remotos.

Druce MacFarlane, Chefe de Produtos – Segurança, Inteligência de Ameaças e Analytics, Infoblox
select remote workforce protection

As empresas que investem em ferramentas remotas de segurança da força de trabalho devem considerar reforçar sua segurança fundamental de uma forma que:

A segurança dos ativos corporativos onde quer que eles estejam localizados: o tráfego de backhauling para um data center — por exemplo, com uma VPN — pode introduzir problemas de latência e conectividade, especialmente ao acessar aplicativos e serviços baseados em nuvem que agora são essenciais para as operações de negócios. Procure soluções que ampliem o alcance da sua pilha de segurança existente e aproveitem a infraestrutura em que você já depende para a conectividade para ampliar a segurança, a visibilidade e o controle até a borda.

Otimiza sua pilha de segurança existente:encontre uma solução que funcione com todo o seu ecossistema de segurança para compartilhar informações sobre ameaças, detectar e sinalizar atividades suspeitas e automatizar a resposta a ameaças.

Oferece implantação flexível: para obter o maior valor para o seu gasto, certifique-se de que a solução escolhida pode ser implantada no local e na nuvem para oferecer segurança que reduz toda a sua infraestrutura híbrida, protegendo seus ativos no local, bem como sua força de trabalho remota, ao mesmo tempo em que permite que a TI gerencie a solução de qualquer lugar.

A solução certa para garantir o trabalho remoto deve, idealmente, permitir que você dimensione rapidamente para otimizar conexões remotas e proteger ativos corporativos onde quer que estejam localizados.

Faiz Shuja, CEO da SIRP Labs
select remote workforce protection

Em toda a discussão em torno de tornar o trabalho remoto mais seguro para os funcionários, relativamente pouco foi dito sobre mecanismos que regem o monitoramento de segurança distribuída e equipes de resposta a incidentes que trabalham em casa.

Normalmente, os analistas de segurança trabalham dentro de um SOC completo com defesas e ferramentas avançadas. Novas medidas especiais são necessárias para protegê-los enquanto monitoram ameaças e respondem a ataques de casa.

Tais medidas incluem máquinas endurecidas com conectividade segura através de VPNs, 2FA e máquinas de salto. As equipes do SOC também precisam atualizar os planos de monitoramento de segurança remotamente.

Nosso conselho para os CISOs é otimizar as operações de segurança e as plataformas de monitoramento para que todas as informações essenciais de segurança cibernética necessárias para a tomada de decisões precisas sejam contextualizadas e visíveis rapidamente para um analista de segurança remota.

As medidas práticas incluem:

  • Unifique a visão para analistas de segurança distribuídos para monitorar e responder a ameaças
  • Garantir a comunicação adequada e a escalada entre as equipes de segurança e toda a organização através de fluxos de trabalho definidos
  • Use cartilhas de orquestração e automação de segurança para tarefas repetitivas de investigação e resposta a incidentes para obter consistência em todos os analistas de segurança distribuídos
  • Alinhar matriz de risco com cenário de ameaça em evolução
  • Aprimore os casos de uso de monitoramento de segurança para serviços de acesso remoto e dispositivos remotamente conectados

Um essencial notável é a capacidade de ajustar constantemente os níveis de risco para realinhar rapidamente prioridades para otimizar a eficácia de detecção e resposta dos membros da equipe de segurança individual.

Todd Weber, CTO, Américas, Optiv Security
select remote workforce protection

Selecionar uma solução remota de proteção da força de trabalho é mais sobre escala nos dias de hoje do que tecnologia. As empresas fornecem soluções de trabalho desde casa há vários anos, mas não necessariamente para todas as aplicações.

Quão granular você pode obter no acesso a aplicativos com base em certas condições?

Simplesmente as credenciais em si (mesmo com autenticação de vários fatores) não são suficientes por mais tempo para julgar o acesso confiável a aplicativos críticos. Coisas como o dispositivo em que estou, quão confiável é este dispositivo, onde no mundo está este dispositivo, e outros fatores desempenham um papel, e soluções de acesso remoto precisam acomodar acesso granular a aplicativos com base neste critério.

Posso fornecer transporte aprimorado e acesso aos aplicativos com a solução?

O conceito de SD-WAN não é novo, mas tornou-se mais importante à medida que as aplicações saas e a força de trabalho distribuída tornaram-se mais prevalentes. Fornecer um transporte de rede ideal, bem como um ponto de visibilidade para os controles de usuários e dados tornou-se de vital importância.

A solução fornece proteções para aplicações SaaS em nuvem?

Muitas aplicações não são mais hospedadas por empresas e não estão no caminho direto de muitos controles. Você pode implantar controles muito granulares dentro da solução que fornece restrições de visibilidade e acesso aos aplicativos IaaS e SaaS?

FONTE: HELPNET SECURITY

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *