Empresas repensam segurança de endpoint para 2021

Views: 303
0 0
Read Time:9 Minute, 42 Second

O movimento em massa para o trabalho remoto forçou as organizações a repensar seus planos de longo prazo para a segurança do ponto final. Como as coisas vão ficar diferentes no próximo ano?

Este ano, as equipes de TI e segurança foram à prova à medida que as organizações rapidamente transitaram para uma força de trabalho totalmente remota para impedir a disseminação do COVID-19. O que começou como uma resposta precipitada a uma emergência global evoluiu para reavaliar as estratégias de segurança de endpoint à medida que as empresas planejam para 2021.

O trabalho remoto tornou-se uma necessidade em 2020, forçando os funcionários a sair dos locais de trabalho convencionais e a entrar em escritórios domésticos. A conectividade era a prioridade, e as pessoas se conectavam a partir de laptops pessoais, telefones e redes domésticas – o que fosse necessário para manter as operações funcionando.

“A resposta imediata foi, o que funcionou”, diz Wendy Nather, assessora-chefe da Cisco’s Duo Security. “A ênfase foi na disponibilidade sobre quase tudo o resto; sobre a continuidade das operações de negócios.”

Foi o caso da Siemens USA, que tem um ecossistema de cerca de 400.000 funcionários em energia, saúde e outros setores críticos. Como sua força de trabalho já estava distribuída, a empresa tinha medidas para viabilizar o trabalho remoto sem grandes mudanças na segurança ou infraestrutura. Mesmo assim, sua equipe de TI teve que escalar rapidamente para acomodar essa mudança ampla, e sua equipe de cibersegurança teve que “zerar suas prioridades principais”, diz o CISO Kurt John.

Em primeiro lugar foi equilibrar a continuidade dos negócios com a segurança, ele continua. Isso foi fundamental em um negócio como a Siemens, onde tantos funcionários são essenciais para manter as luzes acesas em hospitais, centrais elétricas, estações de tratamento de água e outras infraestruturas críticas. Sua equipe de segurança teve que decidir quais fatores eram inegociáveis, e onde poderia ser flexível.

As atualizações de segurança eram inegociáveis, diz John. Um dos passos que a Siemens USA tomou foi eliminar a necessidade de os funcionários estarem em uma VPN para receber atualizações de software. As soluções de detecção e resposta de ponto final (EDR) foram outras soluções inegociáveis, continua ele.

“Já é doloroso trabalhar em casa, mas você definitivamente não quer torná-lo muito mais doloroso, não apenas para essa pessoa, mas para todos os outros – TI, negócios, cibersegurança – por ter malware que poderia potencialmente se espalhar por toda a organização”, explica John.

Como John, líderes de segurança em todo o mundo enfrentaram desafios sem precedentes à medida que os funcionários trocavam seus escritórios e máquinas de desktop por dispositivos pessoais e redes domésticas, impulsionando um aumento no risco de segurança e levando as equipes da InfoSEC a repensar suas estratégias de longo prazo.

Força de trabalho recentemente remota cria ameaças de endpoint

A mudança da noite para o trabalho remoto introduziu uma onda de novas ameaças à segurança empresarial.

Um dos maiores problemas detectados quando a mudança começou foi a quebra das cadeias de suprimentos de terceiros, diz Nather. A maioria das empresas estava acostumada a apoiar pelo menos alguns funcionários remotos; nesses poucos casos, eles encomendavam o equipamento necessário e o enviavam para casa.

“Mas essa foi uma onda de todos que precisavam do mesmo equipamento, e o mesmo acesso, ao mesmo tempo”, continua. “Por causa dos problemas da cadeia de suprimentos… muitos deles tinham que dizer, “basta usar o que você tem em casa”, e isso foi um choque repentino e acentuado de BYOD.”

Uma vez que as empresas descobriram acesso, tiveram que mudar seu foco para problemas de segurança de ponto final. As equipes de segurança não podiam mais contar com scanners de vulnerabilidade normalmente usados em redes de escritório, já que esse tráfego parece um ataque a um provedor de serviços de Internet residencial (ISP). Isso torna mais difícil detectar ameaças à segurança que poderiam colocar em risco informações corporativas confidenciais.

“Esse é outro exemplo de modelos de segurança centralizados que estão desmoronando”, diz ela. “Temos que encontrar uma maneira melhor de monitorar e reforçar a segurança do ponto final, especialmente se o funcionário disser: ‘Este é o meu laptop pessoal e eu não quero colocar um agente nele.'”

O uso de tecnologias embaçada como as pessoas trabalhavam em casa. Os funcionários usavam laptops da empresa em redes wi-fi domésticas; seus smartphones pessoais para acessar dados de negócios. O tempo todo, cibercriminosos lançaram ondas de ataques implacáveis contra trabalhadores remotos.

John chama de “tempestade perfeita de spam”. O centro de defesa cibernética da Siemens processa cerca de dois bilhões de eventos por dia globalmente; sua equipe viu um aumento na engenharia social e spam na pandemia. Combinado com eventos como a eleição de 2020 e novas táticas criminosas, como vishing e deepfakes, “isso realmente torna um ambiente complicado para os CISOs navegarem”, acrescenta.

“À medida que observamos o que aconteceu com os ataques ao longo dos anos, não há muita diferença nos ataques em si, e nas portas pelas quais os bandidos vão para entrar em sistemas”, diz Jeff Wilbur, diretor sênior de confiança online da Internet Society. Muitos dos ataques que ele tem visto na pandemia, como campanhas de phishing, estão atrás de objetivos típicos, como roubo de credenciais.

As empresas estão preocupadas com a falta de visibilidade nos dispositivos em que os funcionários estão trabalhando. “Há também esse risco potencial que é introduzido por falta de controle”, acrescenta Wilbur. Uma grande porcentagem de dispositivos domésticos são usados por vários membros da família, aumentando a chance de que alguém possa baixar malware em uma máquina usada para lidar com informações corporativas.

Trabalho remoto está aqui para ficar: os desafios

A mudança inicial para o trabalho remoto pode ter parecido temporária, mas as empresas agora estão percebendo que terão que fatorar a mudança em seus planos de longo prazo.

Os funcionários da Siemens USA serão remotos com base na localidade e nas regulamentações correspondentes para cidades e estados, diz John. Além disso, os funcionários que podem trabalhar em casa terão a opção de fazê-lo por 2-3 dias por semana. A Cisco, que também já é remotamente amigável, está planejando que todos os funcionários dos EUA permaneçam afastados até o final do ano.

Muitos CISOs estão planejando apoiar um “modelo híbrido” no qual as pessoas podem escolher se trabalham em casa ou no escritório, diz Nather. Espera-se que muitos funcionários queiram continuar trabalhando remotamente; haverá outros que querem alternar entre o escritório e o lar. Uma pesquisa da IBM com 25.000 pessoas constatou que 54% gostariam que o trabalho remoto fosse sua principal forma de trabalhar; 75% gostariam de continuar trabalhando remotamente “pelo menos ocasionalmente”.

“As empresas devem planejar apoiar a maioria das forças de trabalho remotas até 2021”, diz Eric Parizo, analista sênior da Omdia, que observa que não está claro em muitos lugares quando a disseminação do COVID-19 permitirá um retorno seguro aos escritórios.

No entanto, o trabalho remoto requer diferentes controles de segurança. “As infraestruturas tradicionais de segurança de rede, que muitas vezes incluem firewalls, prevenção de invasões, análise de tráfego de rede, filtragem da Web e outros, muitas vezes não podem ser facilmente estendidas a forças de trabalho remotas”, continua. Uma organização pode usar o acesso vpn para usar esses controles para proteger os trabalhadores remotos, mas isso requer backhauling de tráfego, que é caro, ineficiente e muitas vezes causa latência, acrescenta Parizo.

As empresas perceberam que não podem criar um perímetro de rede tradicional para dispositivos remotos que se conectam ao acesso corporativo através de redes não confiáveis. Além disso, eles não têm o mesmo controle sobre pontos finais remotos que não estão em sua rede; dispositivos que eles nem possuem. Isso está impulsionando a demanda por segurança como serviço e acesso a zero confiança.

Há discussão sobre que tipo de presença a empresa deve ter no ponto final de um funcionário, diz Nather. As equipes de segurança têm confiado no monitoramento de tráfego de rede para pegar o que não estavam vendo nos pontos finais; agora, com menos capacidade de monitorar o tráfego de rede e mais pessoas se movendo para a nuvem, “há muitas coisas que eles não podem ver”, diz ela. Os CISOs estão tentando equilibrar sua estratégia de monitoramento entre ponto final e rede.

“Flexibilidade e adaptabilidade serão definitivamente o nome do jogo para 2021, ou pelo menos até termos verdadeira clareza sobre como vamos sair dessa pandemia”, diz rik Turner, analista da Omdia. Sua impressão é que as empresas esperam que a receita de 2021 acabe com as previsões pré-pandêmicas e estão tentando encontrar uma estratégia de segurança de ponto final flexível o suficiente para apoiar isso.

Tecnologia endpoint: o que os CISOs estão priorizando

A segurança distribuída é o melhor para John, que está priorizando a confiança zero para o próximo ano.

“Ter [trabalho remoto] agora seja nosso novo normal, obviamente precisamos acelerar o conceito de confiança zero; em outras palavras, tecnologias particulares que podem ajudar a democratizar a segurança em toda a infraestrutura … em vez dessa abordagem única, tipo VPN, castelo e fosso”, diz ele.

Tanto Turner quanto Parizo prevêem o surgimento de ferramentas de detecção e resposta estendidas, que combinam ponto final, rede e nuvem, e são frequentemente suportadas por serviços de segurança gerenciados. As empresas precisam de visibilidade e controle em toda a propriedade de TI, seja na rede corporativa, em um data center híbrido ou no ponto final do funcionário remoto.

“Não estou, é claro, dizendo que o mercado de VPN para acesso remoto vai murchar e morrer da noite para o dia”, diz Turner sobre a demanda por tecnologias como a secure access service edge (SASE). “As empresas investiram demais para que isso aconteça, mas vejo crescimento no mercado [de acesso de confiança zero] ao lado dele, à medida que cada vez mais aplicativos residem na nuvem e as pessoas trabalham em casa.”

Muitos CISOs gostariam de ter implementado o SASE até agora, diz Nather, e isso será uma prioridade máxima para 2021. Esse movimento acompanha a sustentabilidade: o acesso seguro através da nuvem funcionará melhor para todos, ressalta ela, e os CISOs querem construí-lo corretamente.

Os líderes de segurança estão interessados em segurança sem senha, que muitos queriam instalar, mas não tiveram a largura de banda. Agora, à medida que percebem como a pandemia afetou a experiência do usuário dos funcionários, eles estão pensando em como melhorar. Mesmo que eles não possam adotar tecnologia sem senha, eles estão refinando a experiência de acesso ao usuário. Isso pode significar aumentar o login único, mudar os fatores de autenticação que os funcionários usam ou mudar a forma como os funcionários se autenticam.

“Ajustar essas configurações para tentar tornar as coisas melhores e suaves para seus usuários é algo que está acontecendo, mesmo que eles não estejam prontos para começar a lidar com novas tecnologias”, acrescenta Nather.

Vários CISOs, em vez de comprar novas tecnologias, estão usando este tempo como uma oportunidade para fazer um inventário de ativos. Em toda a confusão, muitos não têm certeza de quais ativos pertencem à empresa e quais estão sendo usados pelos funcionários, ou o montante da dívida técnica que acumularam. Muitos perceberam sua multiplicidade de ferramentas de segurança e estão pensando sobre quais devem manter.

“Parte disso é limpeza desde o início do ano, parte está demorando para recuperar o papo”, diz Nather. A dívida técnica tende a se acumular quando uma empresa está em modo de alto crescimento. Em um momento como este, quando o crescimento é afetado, é um bom momento para mudar para o modo de manutenção.

FONTE: DARK READING

POSTS RELACIONADOS