Abraçando o trabalho híbrido seguro com quatro controles fundamentais de TI

Views: 374
0 0
Read Time:4 Minute, 47 Second

O trabalho híbrido tornou-se a norma para muitas empresas. De fato, uma pesquisa de 2021 realizada pela empresa de consultoria de RH Mercer descobriu que, de um grupo de 510 empregadores com programas de trabalho flexíveis em vigor, 70% planejam adotar um modelo de trabalho híbrido. Embora a nova revolução do trabalho de qualquer lugar ofereça mais flexibilidade para os trabalhadores, ela também cria preocupações reais de segurança para as equipes de TI.

À medida que as organizações formalizam estratégias de trabalho de qualquer lugar, tornou-se dolorosamente evidente que muitos planos de segurança consagrados pelo tempo não funcionam mais de forma eficaz. Com os funcionários viajando cada vez mais do escritório para suas casas e em todos os lugares, etiquetas de ativos, crachás, firewalls de perímetro e segmentação de rede não estão fazendo o suficiente para proteger a força de trabalho descentralizada.

Embora essas estratégias comprovadas no local não funcionem em ambientes de negócios remotos, a boa notícia é que os riscos de segurança não mudaram muito. Para manter uma sólida postura de segurança, as equipes de TI só precisam adaptar as ferramentas, estratégias e soluções de segurança que implantam. Para qualquer equipe de TI que esteja lutando com essa mudança, esses desafios de segurança podem ser facilmente mapeados de volta a quatro controles fundamentais:

1. Mantenha um inventário preciso

O primeiro passo para proteger um ambiente de trabalho híbrido é criar e manter uma lista precisa de ativos físicos e de software. O processo de inventário de uma empresa deve ser perfeito para os usuários finais, independentemente de sua localização, e não deve exigir uma conexão constante com a rede corporativa.

A solução de inventário ideal se integrará ao processo de compra de ativos, garantindo que os ativos sejam rastreados automaticamente. Além disso, a solução precisará relatar as alterações de volta a um console central com frequência para que sua equipe esteja trabalhando em dados precisos.

Finalmente, a solução precisa identificar rapidamente os ativos que não estão se reportando para que a equipe possa tomar medidas corretivas. Se sua equipe de TI está ligando para os usuários para verificar tags de ativos e rastrear o software instalado por meio de uma planilha, você provavelmente está perdendo muitos ativos e deixando-os vulneráveis a ameaças à segurança. Os departamentos de TI e segurança não podem proteger ativos que não sabem que existem. Portanto, manter uma lista abrangente de ativos físicos e de software é imperativo.

2. Verifique a identidade do usuário do dispositivo

Soluções de logon único (SSO) que se integram ao sistema operacional e aproveitam uma forte autenticação multifatorial devem ser necessárias em qualquer postura de segurança. A reutilização de senhas e a contínua inundação de violações de dados que usam credenciais de login comprometidas tornaram as senhas o elo mais fraco de qualquer cadeia de autenticação. Muitos processos de segurança desatualizados deixam as empresas tão seguras quanto a última alteração de senha.

Na verdade, um relatório de exposição a violações divulgado este ano mostrou que cerca de 25,9 milhões de contas comerciais da Fortune 1000 e 543 milhões de credenciais de funcionários estavam circulando em fóruns subterrâneos de hackers. Senhas roubadas e reutilizadas foram em grande parte culpadas.

Soluções de SSO com multifator forçado podem ajudar a erradicar esse problema para que as equipes de TI entendam quem está tentando obter acesso aos dispositivos, programas e dados da sua organização o tempo todo.

3. Gerencie a configuração segura do endpoint

Os usuários finais precisam acessar dados em dispositivos ao trabalhar, independentemente da localização física. E em um mundo remoto, qualquer lacuna na proteção de dados ou dispositivos é um ponto de entrada em potencial para hackers. Com um perímetro evaporante e dependência limitada de soluções de segurança de rede, as equipes de TI precisam enfatizar a proteção de endpoints.

Para proteger informações valiosas, as empresas precisam garantir que todos os dispositivos com acesso aos dados da empresa sejam implantados usando configurações reforçadas aprovadas. Organizações como o Center for Internet Security (CIS) e o National Institute of Standards and Technology (NIST) mantêm guias técnicos gratuitos para configurações seguras de dispositivos em sistemas operacionais populares. Esses recursos são projetados para serem um menu à la carte de controles técnicos para qualquer organização implementar de acordo com suas necessidades.

Implantar uma configuração segura uma vez não é suficiente, se a solução de gerenciamento de configuração de uma organização não estiver verificando e aplicando continuamente essa configuração sempre que o dispositivo estiver on-line, os usuários finais poderão instalar software ou fazer alterações durante seu dia de trabalho que exporão os dados nesses dispositivos.

4. Apoie os usuários que mudam de necessidades

O crescimento dos negócios requer mudança – isso é um fato. Mas no modelo de trabalho de qualquer lugar, os usuários não podem simplesmente passar por um help desk para obter suporte. As equipes de TI e segurança não podem ser o departamento de “Não”. Seus sistemas de gerenciamento ainda precisam implantar software, instalar atualizações, modificar as configurações do sistema e facilitar o suporte remoto sempre que necessário. Se você não puder ajudar os funcionários remotamente, eles tentarão encontrar uma maneira de contornar seus problemas, levando a sérios problemas de segurança, como TI paralela.

Garantir que os funcionários estejam satisfeitos com seus dispositivos e executar o software mais recente e as configurações aprovadas pelas empresas impulsionarão um nível consistente de segurança em toda a sua organização.

As empresas que adotam o novo perímetro e padronizam seus esforços em torno de soluções robustas, mas gerenciáveis, para proteger seus ativos (humanos e digitais), independentemente da localização, terão a vantagem do mercado à medida que os concorrentes lutam para se adaptar a esse novo mundo de trabalho híbrido.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS