Melhores práticas de acesso remoto seguro

O surto do vírus COVID-19, também conhecido como coronavírus, causou grandes interrupções na cadeia de suprimentos para uma ampla gama de setores em todo o mundo. As empresas aeroespaciais Airbus e Boeing, e as montadoras Tesla e G.M. fecharam suas instalações de produção, enquanto a Apple anunciou que pode não atingir seus números de receita trimestrais, tudo devido ao coronavírus.

A COVID-19 também fez com que grandes empregadores globais, incluindo as empresas de tecnologia Amazon, Google, Microsoft, Facebook e Twitter, exigissem que seus funcionários e prestadores de serviços terceirizados trabalhassem em casa.

SOLICITE UM TESTE Saiba mais

Acesso remoto seguro

Atualmente, 43% de todos os funcionários dos EUA trabalham fora do local de trabalho pelo menos em meio período, de acordo com o relatório State of the American Workplace da Gallup. A pesquisa também mostra que os funcionários acreditam que trabalhar remotamente não é um obstáculo à produtividade, enquanto a maioria dos americanos acha que os trabalhadores remotos são tão produtivos quanto aqueles que trabalham em um escritório local.

Com as empresas adotando agora o trabalho remoto em massa devido à ameaça do coronavírus, a segurança on-line tornou-se uma questão crítica, pois as organizações precisam proteger seus funcionários, terceiros e contratados, ativos digitais e dados de clientes não apenas contra o vírus biológico, mas também contra criminosos cibernéticos.

Continuidade dos negócios, recuperação de desastres e o coronavírus

Em resposta a crises como a do coronavírus, as organizações devem ter planos de recuperação de desastres de TI que tenham sido desenvolvidos simultaneamente aos planos de continuidade dos negócios. Isso inclui prioridades comerciais e objetivos de tempo de recuperação para os recursos de TI, juntamente com uma análise de impacto nos negócios. As estratégias de recuperação de tecnologia também devem ser desenvolvidas para restaurar o hardware, o aplicativo e os dados a tempo de atender às necessidades de recuperação dos negócios no caso de uma interrupção.

O acesso remoto seguro também desempenha um papel fundamental quando se considera a recuperação de desastres e a continuidade dos negócios, pois as organizações devem ser flexíveis o suficiente para permitir o trabalho remoto para a maioria de todos os seus funcionários e, ao mesmo tempo, alcançar a produtividade normal da força de trabalho, apesar das interrupções externas.

O coronavírus, um evento biológico disruptivo, forçou as organizações a deslocar seus funcionários e recursos de TI para que pudessem trabalhar em casa ou em locais seguros.

Bancos e instituições financeiras instalaram telas nas residências dos operadores de valores mobiliários para ajudar a retardar e impedir novas infecções por coronavírus por meio do isolamento dos funcionários. E, embora banqueiros de investimento, engenheiros, equipe de TI, recursos humanos e gerência sênior possam trabalhar em casa, trabalhadores como traders ou vendedores que precisam atender aos requisitos regulamentares enfrentam limitações tecnológicas que precisam ser resolvidas.

Os planejamentos de continuidade de negócios do Goldman Sachs, JPMorgan Chase, Morgan Stanley e Barclays exigiram o isolamento e a proteção dos funcionários nos países asiáticos que estão no epicentro do surto do coronavírus.

"Estamos praticando", disse um executivo sênior de um grande banco dos EUA. "O senhor não quer acordar e descobrir que os EUA têm meio milhão de casos e alguém lhe diz para mandar todo mundo para casa."

Agora, para evitar que os funcionários do setor bancário fiquem em quarentena em todo o mundo por causa do coronavírus, as instituições financeiras estão procurando distribuir os funcionários entre as sedes e os locais de recuperação de desastres que têm os mesmos recursos técnicos que os locais principais, de acordo com o Financial Times.

Como implementar o acesso remoto seguro

Muitas organizações permitem que seus funcionários, prestadores de serviços, parceiros de negócios e fornecedores usem tecnologias de acesso remoto corporativo para realizar trabalhos remotamente usando dispositivos de clientes de propriedade da organização e BYOD (bring your own dispositivo) que devem ser protegidos contra violações e roubo de dados. As preocupações com a segurança incluem a falta de controles de segurança física, o uso de redes não seguras, a conexão de dispositivos infectados à rede interna e a disponibilidade de recursos internos para hosts externos.

Além disso, as políticas de segurança e os acordos com terceiros em relação à segurança do dispositivo nem sempre podem ser aplicados, o que pode deixar dispositivos inseguros, infectados por malware e comprometidos conectados a recursos organizacionais confidenciais.

Portanto, para proteger as organizações que usam tecnologias de acesso remoto e atenuar os riscos de BYOD e de acesso controlado por terceiros aos recursos da rede, o National Institute of Standards and Technology (NIST) recomenda que as organizações implementem os seguintes controles:

Planeje políticas e controles de segurança relacionados ao trabalho remoto com base na suposição de que os ambientes externos contêm ameaças hostis.

  • As organizações devem assumir que os dispositivos clientes usados em locais externos por funcionários e terceiros são suscetíveis a perda ou roubo e podem ser usados por agentes mal-intencionados para acessar dados ou usar o dispositivo para obter acesso à rede organizacional.
  • A mitigação da perda ou do roubo do dispositivo do cliente inclui a criptografia do armazenamento do dispositivo e dos dados confidenciais armazenados, além de não armazenar dados confidenciais nos dispositivos do cliente. Para mitigar as ameaças de reutilização de dispositivos, use a Autenticação forte e a Autenticação multifatorial.

Desenvolva uma política de segurança de trabalho remoto que defina os requisitos de teletrabalho, acesso remoto e BYOD.

  • As políticas de segurança do trabalho remoto devem definir os tipos de acesso remoto, o dispositivo e o tipo e as políticas de acesso para os funcionários remotos.
  • As políticas também devem abranger a forma como os servidores de acesso remoto são administrados e como suas políticas são atualizadas.
  • As organizações devem tomar decisões baseadas em riscos sobre quais níveis de acesso remoto devem ser permitidos a partir de quais tipos de dispositivos clientes.

Certifique-se de que os servidores de acesso remoto estejam protegidos de forma eficaz e configurados para aplicar as políticas de segurança de trabalho remoto.

  • A segurança dos servidores de acesso remoto é particularmente importante porque eles fornecem uma maneira de os hosts externos obterem acesso aos recursos internos, bem como um ambiente de teletrabalho seguro e isolado para dispositivos de clientes emitidos pela organização, controlados por terceiros e BYOD.
  • Além de permitir o acesso não autorizado aos recursos da empresa e ao dispositivo do cliente de teletrabalho, um servidor comprometido pode ser usado para espionar e manipular as comunicações, bem como para fornecer um ponto de partida para atacar outros hosts da organização.

Proteja o dispositivo cliente de trabalho remoto controlado pela organização contra ameaças comuns e mantenha sua segurança regularmente.

  • O dispositivo cliente de trabalho remoto deve incluir todos os controles de segurança locais usados na linha de base de configuração segura de uma organização para seu dispositivo cliente que não seja de trabalho remoto.

Se o uso de dispositivos externos (por exemplo, BYOD, controlado por terceiros) for permitido dentro das instalações da organização, considere a possibilidade de estabelecer uma rede separada, externa e dedicada para esse uso com políticas de acesso remoto.

  • Permitir que dispositivos BYOD e dispositivos de clientes controlados por terceiros sejam conectados diretamente à rede interna da empresa aumenta o risco, pois esses dispositivos não têm as mesmas proteções de segurança que os dispositivos da própria organização.

O NIST também recomenda colocar servidores de acesso remoto no perímetro da rede e define quatro tipos de métodos de acesso remoto:

  • Os servidores de tunelamento fornecem aos administradores controle sobre os recursos internos para acesso de funcionários remotos no perímetro da rede.
  • Servidores de portal que executam o software cliente do aplicativo nos próprios servidores. Colocá-los no perímetro da rede porque o usuário de acesso remoto só está executando o aplicativo no servidor do portal, não nos servidores dentro da rede.
  • O acesso à área de trabalho remota não envolve servidores de acesso remoto, portanto, não há problema com o posicionamento do servidor de acesso remoto.
  • Os servidores de acesso direto ao aplicativo executam o software do servidor do aplicativo nos próprios servidores. Colocá-los no perímetro da rede tem um efeito semelhante, pois o usuário de acesso remoto só está executando o aplicativo no servidor de acesso direto ao aplicativo, e não nos servidores dentro da rede.

Solução de acesso remoto seguro da Check Point

A Check Point permite que as organizações atendam aos padrões de segurança de acesso remoto do NIST e muito mais, enquanto gerenciam facilmente o acesso de privilégios mínimos aos recursos internos com decisões de confiança inteligentes e em tempo real baseadas em políticas definidas e dados contextuais. A arquitetura zero trust da Check Point também restringe o acesso do usuário a recursos autorizados, de modo que as pessoas certas tenham acesso aos recursos certos no momento certo, sem a necessidade de uma VPN.

Com o controle de acesso granular sobre e dentro de cada recurso, com base na avaliação dinâmica e contextual dos atributos do usuário e do estado do dispositivo, a solução zero trust oferece um rico conjunto de regras que podem ser aplicadas a todos os usuários, servidores e armazenamentos de dados corporativos, incluindo comandos de usuário e consultas a bancos de dados.

A segurança dos servidores de acesso remoto, como os servidores de gateway e portal, também é importante, pois eles permitem que hosts externos acessem recursos internos, além de fornecer um ambiente de trabalho remoto seguro e isolado para dispositivos de clientes emitidos pela organização, controlados por terceiros e BYOD.

A Check Point oferece várias opções de acesso remoto seguro para trabalhadores remotos, incluindo Substituição de VPN, Acesso de Terceiros, Acesso de Desenvolvedor e Gerenciamento de Acesso Privilegiado (PAM), bem como aplicativo. banco de dados e acesso remoto ao desktop que atendam ou excedam os controles de segurança do NIST.

Substituição de VPN:

As empresas não têm mais data centers corporativos atendendo a uma rede independente de sistemas, mas, em vez disso, geralmente têm alguns aplicativos no local e alguns na nuvem, com funcionários acessando esses aplicativos de uma variedade de dispositivos e diversos locais - incluindo sua sala de estar, lounges de aeroportos, salas de conferências de hotéis e seu café local.

Isso representa um desafio de segurança que não era um problema há uma década. As empresas não podem mais confiar em modelos de segurança baseados em perímetro, que se concentram em deixar os bons entrarem e os bandidos de fora.

A solução de acesso de confiança zero foi projetada para as complexidades do ambiente digital moderno. O acesso privilegiado ao aplicativo da Web privado da empresa é concedido somente quando o usuário e o dispositivo são totalmente autenticados e autorizados na camada do aplicativo, eliminando a confiança implícita da rede.

Acesso de terceiros:

Freelancers e contratados são parte integrante da força de trabalho de hoje. Gerenciar seu acesso a dados confidenciais em escala é uma tarefa quase impossível, expondo as empresas a riscos de segurança em potencial. As soluções baseadas em perímetro não fornecem visibilidade da atividade do usuário. Apenas 34% das empresas sabem o número de usuários que podem ser atendidos por fornecedores terceirizados.

Com a Check Point, os controles baseados em funções permitem que os administradores provisionem e desprovisionem facilmente o acesso ao aplicativo interno (e dentro dele) e limitem o acesso em termos de tempo e escopo. Além disso, os administradores recebem registros completos de atividades que proporcionam visibilidade de todas as atividades de terceiros. As equipes de segurança não precisam mais perder tempo valioso tentando configurar e gerenciar fluxos de trabalho complexos.

Acesso do desenvolvedor:

O rápido ritmo de desenvolvimento e implantação atual aumenta a necessidade de acessibilidade, o que aumenta o risco de erros humanos simples que podem corromper, excluir ou eliminar dados valiosos de seu banco de dados. Porém, os métodos tradicionais de segurança baseados em perímetro geralmente restringem a agilidade do desenvolvimento. Como resultado, os desenvolvedores geralmente recebem privilégios de administrador, os quais os invasores podem explorar para se mover lateralmente em sua rede.

Check Point elimina a necessidade de dar aos desenvolvedores esses direitos de acesso. A Check Point se integra nativamente com protocolos de banco de dados, fornecendo aos desenvolvedores uma conexão rápida e segura a qualquer banco de dados por meio de seu terminal. As medidas de segurança subjacentes são indetectáveis. Ao mesmo tempo, o controle de acesso baseado na função da Check Point permite que os administradores sejam facilmente provisionados e desprovisionam o acesso a (e dentro) qualquer banco de dados e limitam a função de um desenvolvedor para "Somente visualizar" bloqueando completamente sua capacidade de gravar, soltar ou alterar o banco de dados.

Gerenciamento de Acesso Privilegiado (PAM):

Proteger o acesso privilegiado aos servidores tem focado, tradicionalmente, no gerenciamento chave. Mas gerenciar, rastrear e rotear em escala é uma tarefa quase impossível. O roubo de credenciais ainda é um dos vetores de ataque mais eficientes e eficazes, sendo três em cada quatro empresas vulneráveis aos ataques de nível de raiz devido à má administração do SSH.

A arquitetura de zero trust da Check Point protege o acesso privilegiado aos servidores por meio de uma solução interna do PAM projetada para eliminar a necessidade de os usuários manterem as credenciais estáticas. Em vez disso, os usuários se autenticam no servidor usando um token de curta duração ou um par de chaves pública-privada, ambos emitidos e gerenciados pela Check Point. As chaves são alternadas periodicamente e podem ser revogadas manualmente a qualquer momento, cortando instantaneamente todo o acesso.

Benefícios adicionais:

  • Arquitetura sem agente para implantação em menos de três minutos com certificados de segurança opcionais.
  • Controles de acesso granular sobre e dentro de cada recurso com base na avaliação dinâmica e contextual dos atributos do usuário e do estado do dispositivo.
  • As políticas podem ser aplicadas a todos os usuários, servidores e armazenamentos de dados corporativos, incluindo comandos de usuário e consultas a bancos de dados.
  • Controle o acesso de terceiros a e dentro de qualquer aplicativo, servidor, banco de dados ou ambiente com funções de monitoramento, registro e alerta.
  • As chaves de SSO para SSH são mantidas em um local central e seguro, eliminando o gerenciamento manual de credenciais estáticas e reduzindo o risco de perda ou comprometimento das chaves.
  • Gerenciamento e monitoramento do acesso ao banco de dados com controle granular das permissões.
  • Trilhas de auditoria da atividade do usuário, incluindo acesso ao servidor, comandos executados e dados consultados, bem como sessões totalmente gravadas.
×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK