CiberSegurança

Cibersegurança e sua nova força de trabalho remota

Para a maioria das organizações, o COVID-19 tem sido um agente transformador literal (trabalho remoto). Nossas organizações passaram quase da noite para o dia em ambientes onde o teletrabalho era uma exceção, para onde é a norma.

Passamos da externalização seletiva parcial dos principais serviços para a externalização quase total. Mudamos de BYOD sendo aceito – embora talvez de má vontade – para onde é uma parte essencial de manter os negócios operacionais. Em suma, o trabalho remoto é o novo normal.

Como qualquer estudante da natureza humana lhe dirá, as pessoas tendem a ver “o novo” com reserva. Há uma tentação quando as coisas são novas para assumir o pior deles. Para profissionais de segurança, isso significa que geralmente vemos coisas novas como mais arriscadas do que as que estamos familiarizados.

Para aqueles que estão no setor há alguns anos, lembre-se das preocupações que muitos profissionais de segurança tinham quando as tecnologias em nuvem estavam ganhando força. Ou, antes disso, quando a virtualização do sistema operacional estava invadindo os datacenters pela primeira vez.

Riscos e recompensas cibernéticos

Isso não quer dizer que não haja riscos – apenas quando algo é novo, tendemos a expandir os riscos em nossas mentes. Com o tempo, ao reconhecer novos riscos, percebemos que as mudanças podem levar a melhorias.

Por exemplo, nos primeiros dias da virtualização, as áreas de risco pareciam bastante pronunciadas: preocupamo-nos com a fuga de máquinas virtuais, ataques de segmentação, mobilidade de cargas de trabalho etc. Com o tempo, aprendemos que, embora esses riscos sejam reais, também há oportunidades de benefícios. impactos. Por exemplo, usando instantâneos para ajudar nos esforços de correção, usando orquestração para ajudar a automatizar a imposição de políticas e alavancando clones para testes de segurança, ou seja, permitindo que testemos mais detalhadamente sem interromper a produção.

O ponto é que é o raro evento ou tecnologia que é totalmente invertido ou inoperante do ponto de vista da segurança. Tudo isso pode parecer óbvio, mas estou trazendo isso à tona porque houve uma atenção significativa dada na imprensa especializada sobre as formas pelas quais o acesso remoto afeta negativamente a segurança. Essa visão não é necessariamente falsa. Pode haver formas de uma força de trabalho externalizada exacerbar resultados de segurança indesejados. Dito isto, também existem possíveis vantagens – maneiras de aproveitar o trabalho remoto para, a longo prazo, melhorar a postura de segurança.

Caminhos de acesso

Vamos considerar a primeira VPN tradicional, por exemplo, VPN IPsec. Nos primeiros dias do COVID, muitas organizações perceberam que havia uma diferença fundamental entre alguns “guerreiros da estrada” acessando recursos internos via VPN tradicional e a totalidade de uma grande força de trabalho fazendo isso simultaneamente.

Para muitas organizações, as soluções VPN entraram em colapso na escala de uso. Em resposta, as organizações precisaram re-arquitetar como essas soluções são implantadas ou restringir o uso, de modo que apenas um subconjunto da força de trabalho possa acessá-las.

Em alguns casos, mesmo quando recursos como ferramentas de mensagens, email e colaboração podem ser acessados ​​pelos usuários finais diretamente via nuvem, ou seja, via Internet pública, as organizações ainda exigem que os usuários se conectem a eles por meio de uma VPN tradicional. Em muitas situações, isso foi por motivos de segurança; como permitir o acesso dos logs e minimizar as oportunidades de vazamento de dados fora do perímetro.

Porém, como uma realidade prática, essas abordagens se mostraram inviáveis, devido ao grande volume de tráfego que qualquer força de trabalho considerável gerará. Isso fez com que essas organizações abrissem novos caminhos de acesso para permitir que os usuários consumissem esses serviços diretamente na nuvem.

Esses resultados podem ser benéficos do ponto de vista da segurança. Nas situações em que uma VPN herdada estava sendo usada como um mecanismo de segurança para acesso à nuvem, as organizações precisavam confiar mais em soluções baseadas na nuvem para alcançar os mesmos fins.

Por exemplo, movendo os pontos de registro e imposição de políticas de dentro da rede para o serviço em nuvem. Isso pode ser vantajoso do ponto de vista da segurança, pois ajuda a organização a centralizar as informações de log e a empregar ferramentas mais integradas ao serviço em nuvem.

Em situações em que o acesso à VPN estava “bloqueando” o acesso a funcionalidades relevantes à segurança, como implantação de patches ou atualizações de AV, as organizações tiveram que mudar para um modelo em que esses patches podem ser implantados para usuários finais sem acesso à VPN, aumentando potencialmente a vivacidade com o qual eles podem ser instalados para usuários remotos.

Contenção de Dados

O BYOD trouxe uma situação em que a contenção de dados é uma obrigação. Afinal, muitos em nossa força de trabalho não têm acesso a laptops ou dispositivos móveis provisionados pela empresa. Isso significa que, para manter a organização funcionando, tivemos que permitir o acesso BYOD em situações em que não o teríamos feito no passado. Isso criou uma situação em que precisamos nos concentrar não em restringir o acesso a dados de dispositivos nos quais talvez não confiemos no mesmo grau que os pontos de extremidade provisionados internamente, mas para garantir que façamos duas coisas:

  1. Autentique o acesso do usuário aos dados, em vez de se concentrar apenas no dispositivo.
  2. Limite as oportunidades para os dados migrarem e permanecerem no dispositivo não confiável em primeiro lugar.

A longo prazo, essa atenção a como restringir os dados – onde eles podem ser usados, onde e como eles podem ser armazenados etc. – em última análise, pode funcionar para melhorar a postura geral.

Os usuários do BYOD não vão desaparecer depois que a COVID se for. Ao adotar uma visão “centrada em dados” agora, podemos usar nosso tempo para criar melhores estratégias para acesso normativo quando nossos escritórios forem abertos. Isso pode nos encorajar a adotar uma abordagem mais “de confiança zero”, onde nos concentramos em garantir que o acesso aos dados seja apropriado – e em conter onde e como esses dados podem fluir.

Continuidade de negócios

Essa observação final é provavelmente a mais óbvia possível, mas para muitas organizações estamos vivendo o que é essencialmente um teste de continuidade de negócios estendido por meses. Ou seja, tivemos que descobrir como conduzir negócios sem acesso contínuo para muitos funcionários a nossos locais e instalações principais.

Quase sem exceção, algumas coisas que você aprendeu sobre sua própria preparação que podem retornar à sua continuidade de negócios e / ou planejamento de recuperação de desastres. Não subestime a utilidade de integrar essas lições em seus planos documentados enquanto eles ainda estão frescos em sua mente.

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo