Navegando pela cibersegurança na era do trabalho remoto

Views: 432
0 0
Read Time:5 Minute, 20 Second

Nesta entrevista à Help Net Security, Jay Chaudhry, CEO da Zscaler, fala sobre como conectar e proteger funcionários remotos e seus dispositivos para acessar recursos organizacionais de qualquer local. Ele discute os riscos potenciais do acesso remoto à VPN, a crescente dependência de dispositivos pessoais e a transição para um modelo que prioriza a nuvem.

Examinaremos o impacto da mudança do papel dos data centers nas estratégias de rede, a implementação de uma estrutura de segurança de confiança zero e como as redes 5G podem descentralizar ainda mais os locais de trabalho

Como os CISOs devem gerenciar as preocupações de segurança dos funcionários que trabalham remotamente e usam dispositivos pessoais para acessar recursos organizacionais?

Historicamente, as empresas confiam em VPNs de acesso remoto para permitir que funcionários remotos acessem aplicativos e serviços em sua rede corporativa. As VPNs colocam os usuários na rede corporativa. Um usuário sentado em casa ou em Sydney, Austrália, pode acessar todos os aplicativos ou recursos que eles poderiam acessar de seu escritório.

Isso funciona bem para os funcionários, mas se alguém roubar as credenciais de login VPN de um funcionário, ele pode entrar na rede corporativa, mover-se lateralmente para encontrar ativos de alto valor e lançar um ataque de ransomware ou exfiltrar dados. O ataque ao Colonial Pipeline aconteceu dessa forma (credencial VPN roubada e, em seguida, movimento de ameaça lateral).

A melhor maneira de gerenciar a segurança para usuários remotos é fornecer acesso por meio de uma troca de confiança zero, que é como uma central telefônica sofisticada onde o funcionário remoto não está conectado à rede corporativa, mas apenas a aplicativos específicos. Isso elimina qualquer movimento de ameaça lateral, daí a propagação do ataque.

O dispositivo pessoal de um funcionário ou também conhecido como BYOD pode causar um risco ainda maior. O dispositivo pessoal pode estar infectado e, uma vez conectado à rede corporativa, pode se mover lateralmente e infectar outros dispositivos ou roubar dados.

Para eliminar o risco criado pelo BYOD, as empresas não devem apenas fazer acesso de confiança zero aos aplicativos, mas também usar uma tecnologia chamada isolamento do navegador, que torna o BYOD como um VDI (dispositivo virtual). Como apenas pixels são transmitidos de e para o dispositivo BYOD, ele elimina o risco de comprometimento e perda de dados.

Que medidas as organizações podem tomar para evitar a exposição e o roubo de dados confidenciais em um modelo de força de trabalho híbrida que prioriza a nuvem?

No mundo híbrido de hoje, seus dados geralmente estão em nuvens públicas como Azure e AWS, em aplicativos SaaS, em data centers, fábricas e em seus endpoints. As empresas precisam de uma abordagem holística para proteger dados confidenciais.

Como todos os dados vazam para a internet, toda a comunicação ligada à internet deve passar por uma troca de confiança zero que inspeciona o tráfego para identificar dados confidenciais. Grandes quantidades de dados ficam em SaaS como M365, Salesforce, etc.

As empresas precisam implementar soluções CASB para proteger dados que podem ter configurações incorretas causando compartilhamento excessivo de dados. As empresas devem inspecionar o tráfego criptografado SSL ou TLS para garantir que nenhum dado confidencial fique oculto no tráfego. Isso requer uma arquitetura de proxy, já que os firewalls de próxima geração não foram projetados para isso.

Como a mudança do data center sendo o hub central para meramente um destino está mudando as estratégias de rede e como isso afeta a segurança?

A mudança do data center como hub central relega a rede à função de transporte dentro de um ambiente de TI. As empresas não precisam mais construir redes hub e spoke para conectar filiais ao data center.

Cada local simplesmente se conecta à internet (assim como você se conecta à Internet de sua casa). Eles não precisam mais criar gateways de segurança com firewalls e VPNs. Eles usam uma troca de confiança zero para conectar os usuários a aplicativos, independentemente de onde os aplicativos estão e onde os usuários estão.

Como a implementação de uma estrutura de segurança de confiança zero facilitou a transição das empresas para um ambiente de trabalho digital?

As empresas que adotam a nuvem podem criar e implantar aplicativos mais rapidamente em qualquer uma das nuvens públicas. Com uma arquitetura de confiança zero, você não precisa criar sua própria rede de longa distância para conectar filiais e locais de aplicativos. Cada parte simplesmente se conecta à internet. Isso economiza muito tempo e dinheiro.

Os usuários podem acessar com segurança qualquer aplicativo de qualquer lugar por meio de uma troca de confiança zero distribuída globalmente. Novos escritórios ou filiais podem ser configurados em dias, em vez de semanas ou meses. Por isso, a confiança zero tornou mais simples e seguro para as empresas passarem pela transformação digital.

Como os CISOs estão fazendo a transição da segurança local tradicional para uma abordagem de confiança zero e que prioriza a nuvem no setor bancário?

Eles estão migrando seu pacote de aplicativos do local para a nuvem, permitindo que eles escalem para atender às demandas dos negócios.

Usando segurança de confiança zero, eles estão enviando tráfego de Internet e aplicativos diretamente de cada escritório pela Internet, em vez de enviá-lo através de seu data center, oferecendo uma melhor experiência do usuário e menor custo. Com confiança zero, eles também estão reduzindo sua superfície de ataque, pois estão escondendo seus aplicativos atrás da troca de confiança zero.

Dado o potencial das redes 5G para descentralizar ainda mais os locais de trabalho, como as equipes de segurança devem preparar sua infraestrutura de segurança e rede para lidar com essa mudança?

5G disponibilizará acesso de alta velocidade para usuários em todos os lugares. Sua alta taxa de transferência tornará mais fácil roubar grandes quantidades de dados em um curto período de tempo. Empresas que dependem da segurança da rede (significa proteger sua rede) usando firewalls e VPNs enfrentarão riscos maiores com o 5G.

As empresas que implementarem uma arquitetura de confiança zero e eliminarem firewalls e VPNs estarão em uma boa posição. A arquitetura de confiança zero trata a rede simplesmente como encanamento, meramente como o transporte, já que os usuários não estão conectados à rede. Depois de implementar a arquitetura de confiança zero, você não precisa se preocupar com o tipo de rede – pode ser 4G ou 5G, ou Starlink, e as empresas estarão seguras.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS