O futuro dos protocolos de segurança para o trabalho remoto

Views: 220
0 0
Read Time:4 Minute, 29 Second

O cibercrime vem crescendo rapidamente há anos, e a repentina mudança de pandemiapara o trabalho de casa (WFH) só acelerou a ameaça, forçando as empresas a começar a colocar um foco real no estabelecimento de protocolos de segurança sólidos e na construção de um forte relacionamento com seus fornecedores de segurança cibernética.

Nesse cenário, podemos esperar ver um fluxo de startups de cibersegurança ainda mais surgindo para se juntar às muitas que já existem. Vemos especialmente um grande potencial em startups de cibersegurança vindas de Israel, onde há forte colaboração privada/pública no campo da cibersegurança e muito bom talento cibernético.

É hora de repensar os padrões de segurança

O WFH e os modelos híbridos de trabalho expandiram drasticamente potenciais caminhos de ataque para cibercriminosos que buscam acesso a recursos e ativos corporativos. A necessidade de endurecer as normas de segurança para as empresas de todos os setores é severa e urgente.

Infelizmente, muitas empresas continuam lentas para atualizar seus protocolos de segurança e ainda mais lentas para implementar mudanças com um custo inicial. Ainda assim, não há dúvida de que como e onde os funcionários trabalham mudou permanentemente, e as práticas de segurança também devem mudar.

VPNs e VDI não são suficientes

A maioria das empresas hoje usa VPNs e infraestrutura de desktop virtual (VDI) para conectar trabalhadores remotos, mas essas são soluções insuficientes com falhas de segurança escancarados, como várias violações de alto perfil revelaram.

Também é importante notar que a maioria das VPNs estão configuradas para fornecer acesso a tudo ou nada. Embora os administradores possam restringir aplicativos ou ativos sensíveis para determinados usuários, isso requer um nível de gerenciamento que simplesmente não é prático para a maioria dos administradores. Consequentemente, os trabalhadores remotos tendem a ter acesso total à rede corporativa. Essa combinação de muito pouco controle e muito acesso cria uma receita para desastres, especialmente quando privilégios de VPN devem ser dados a fornecedores ou contratados de terceiros.

Até mesmo a ordem executiva de segurança cibernética do presidente dos EUA Joe Biden reconhece as deficiências da VPN e da VDI e aconselha mudar para uma política de confiança zero para o governo federal.

Soluções de segurança devem mitigar erros humanos

Um ponto adicional que não pode ser negligenciado é o simples fato de que os humanos, incluindo os melhores funcionários, cometem erros. Soluções de segurança que não respondem por erro humano simplesmente não terão sucesso.

For instance, it’s common for developers and IT staff to have to address urgent production issues like bug fixes immediately. If they’re out of the office, they may have to log into the system from whichever network is accessible, whether it’s a hotel network or the public Starbucks Wi-Fi. Inevitably, someone will forget to log out of the system and inadvertently allow attackers, who are always on the lookout for this type of scenario, an easy in.

Zero trust is the future of secure remote work

The adoption of zero trust network access (ZTNA) is the most effective way to improve security for all work environments, whether remote, hybrid or on-site.

In the zero-trust access model, no device, user or identity is inherently trusted. Instead, access is granted based on strong authentication and continuous authorization. In addition, features like supervised access and session monitoring provide an important extra layer of control and verification.

So, how can companies begin to shift from their current security approach (likely the castle-and-moat model) to a zero-trust framework founded on strong authentication and continuous authorization? While it’s true that there is no simple zero-trust switch to flip, the migration need not be as difficult or time-consuming as many fear. If companies choose a vendor that supports them throughout the process, they’ll see a faster ROI with far fewer growing pains than they likely expect.

Segmented access to minimize security breach

It is of vital importance for companies to identify their most vulnerable access points and o secure those first. For instance, instead of granting full VPN access to third-party vendors, these potentially risky users can be given micro-segmented access to only the parts of the corporate network that are essential to their tasks. Since WFH is here to stay, this tactic will keep the risk of an accidental user-error security breach to a minimum.

A zero-trust future is brighter for everyone

Existem muitos exemplos do mundo real que mostram os benefícios claros da abordagem de confiança zero. Por exemplo, o acesso ao zero trust poderia ter economizado milhões de dólares da Colonial Pipeline e evitado a infame paralisação. Mesmo que os invasores chegassem aos sistemas centrais da Colonial, os processos contínuos de autenticação e verificação que caracterizam acesso de confiança zero teriam impedido que eles causassem danos duradouros. Como exemplo ainda mais atual, o modelo de confiança zero nega o acesso de usuários não autorizados a aplicativos críticos e, portanto, impede a exploração da vulnerabilidade log4j recém-identificada.

No geral, um aumento na implementação de soluções de acesso à confiança zero quase certamente levará a uma diminuição nas manchetes de notícias sobre grandes violações de segurança. Também acreditamos que a integração da IA nesses novos sistemas pode ajudar a identificar e fechar lacunas de segurança sem necessidade de entrada manual.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS