Qual a importância da conformidade de rede para o seu ambiente de trabalho remoto?

Qual a importância da conformidade de rede para o seu ambiente de trabalho remoto?

Publicado em 20 de maio de 2020

Com a maioria da força de trabalho agora adotando uma rotina de trabalho em casa, manter o funcionamento normal de sua rede e garantir o cumprimento dos padrões do setor não é um trabalho fácil. Quando os funcionários estão trabalhando remotamente, é especialmente crucial garantir a conformidade da rede com os padrões do setor e políticas internas para proteger sua rede de violações de segurança cibernética.

Causas de violações de conformidade

O único propósito das verificações de conformidade é garantir que uma organização esteja cumprindo as leis e regulamentos aplicáveis a ela. O verdadeiro impacto de uma violação de conformidade é complicado e multidobrado. As penalidades por violações de conformidade são exorbitantes e, às vezes, levam a sérias consequências legais.

Aqui estão cinco principais causas de violações de conformidade de TI:

1. Roubo de dados de cartão de crédito:

Na última década, as violações de conformidade com o PCI custaram a centenas de empresas milhões de dólares em penalidades. As principais causas das violações de conformidade do PCI são vulnerabilidades de acesso remoto, padrões de configuração inadequados e negligência da administração em manter uma rede segura.
Por exemplo, em 2018, a British Airways confirmou uma violação que divulgou as informações pessoais e financeiras de mais de 380.000 clientes. A British Airways encontrou evidências de scripts modificados em seus formulários de pagamento. O principal motivo para a violação pode ter sido a falta de autenticação de dois fatores da empresa ao acessar os dados dos clientes. Essa violação poderia ter sido evitada se o acesso a dados confidenciais fosse restrito a funcionários autorizados, ou a British Airways mantivesse uma rede mais segura.

2. Erros contábeis internos:

A adesão à Lei Sarbanes-Oxley (SOX) é obrigatória para todas as empresas americanas de propriedade pública. Analisar e preservar registros contábeis e realizar revisões de controle interno são dois dos componentes mais importantes de uma auditoria de conformidade sox. Para as organizações de TI, as auditorias exigem registros detalhados sobre segurança, acessibilidade, gerenciamento de alterações e backup de dados.

Você deve sempre garantir a integridade dos dados verificando que os dados recebidos de outro dispositivo não foram adulterados por terceiros. Também é importante manter registros adequados, pois são necessários para auditorias.

3. Violação de informações de defesa:

No setor de defesa, mesmo uma pequena brecha pode causar danos inimagináveis. De acordo com a Agência de Sistemas de Informação de Defesa (DISA), as agências de defesa e seus funcionários devem cumprir o Guia técnico de implementação de segurança (STIG) para implementar os requisitos de segurança necessários. O STIG contém diretrizes para evitar violações de dados e aumentar a segurança da rede.
A padronização e auditoria das configurações da rede e a realização de verificações regulares por violações de conformidade, facilitarão que as equipes de segurança da rede permaneçam em conformidade com essas regulamentações críticas.

4. Divulgação das informações do paciente:

Em 2014, um funcionário de um hospital no Texas foi condenado a 18 meses de prisão pela divulgação indevida de informações de saúde privada. O funcionário possuía os registros médicos do paciente e revelava informações médicas confidenciais sobre sua condição médica. O empregado poderia ter usado esses dados indevidamente para ganho pessoal, como compra ilegal de medicamentos prescritos ou fraude de seguros.

Este caso explica claramente o quão crucial é cumprir a Lei de Portabilidade e Responsabilização de Seguros de Saúde (HIPAA) e as consequências de violá-la. O contratempo acima poderia ter sido evitado se a organização tivesse melhores relatórios regulatórios, gerenciamento adequado de registros ou uma rede mais segura em geral.

5. Acidente de política interna:

Muitas organizações dependem de provedores de serviços de terceiros para realizar requisitos de negócios. Por exemplo, uma plataforma de chamada de vídeo ou um aplicativo de conferência on-line é necessário para a realização de reuniões online e webinars. Esses provedores terceirizados terão acesso completo às informações de funcionários ou clientes de uma organização. Se o serviço de terceiros usar indevidamente esses dados, seria uma violação da confiança do cliente e poderia levar a uma violação de dados.

É altamente importante garantir que qualquer terceiro com quem sua organização trabalhe cumpra as políticas de conformidade necessárias. Elabore diretrizes que estejam em conformidade com suas políticas internas de compartilhamento de dados e garanta que os provedores de serviços as cumpram.

Como o trabalho remoto complica a conformidade?

A pandemia COVID-19 aumentou o risco de violações de conformidade, uma vez que os funcionários estão usando seus próprios dispositivos para acessar documentos de trabalho confidenciais. Além disso, o modelo de trabalho remoto também forçou os administradores de rede a fazer regularmente alterações nas configurações de rede e nas regras de firewall para atender a todos os requisitos de negócios. Uma alteração defeituosa em uma configuração ou em uma regra pode levar à vulnerabilidade e causar qualquer um dos riscos discutidos acima. No entanto, se os admins usarem ferramentas que possam alertá-los sobre o impacto de uma configuração ou mudança de regra, eles podem evitar tais percalços em sua rede.

O Gerenciador de Configuração de Rede e o Analisador de Firewall ajudam os administradores de rede a respeitar as políticas de conformidade específicas do setor, automatizar auditorias de conformidade e manter uma rede totalmente segura. Além disso, os admins podem usar essas soluções para:

  • Execute automaticamente verificações de conformidade para configurações de backup.
  • Crie políticas personalizadas com base em condições específicas e automatize verificações de conformidade.
  • Agendar backups de configuração do dispositivo,rastrear a atividade do usuário e detectar alterações, comparando versões de configuração.
  • Analise o uso e a eficácia das regras de firewall de sua organização e ajuste-as para obter um desempenho ideal.
  • Implementar controles de acesso baseados em função.
  • Gere relatórios e alertas toda vez que uma regra ou política for violada.
  • Agende auditorias falsas de segurança para garantir que sua organização esteja pronta para auditoria.

Assuma o controle de toda a sua rede e esteja ciente até mesmo das menores mudanças que são feitas. Seja compatível e proteja sua rede de todas as anomalias possíveis. Inicie um teste de 30 dias e experimente essas soluções você mesmo.


Escreva um comentário

* Seu comentário aparecerá após a aprovação do moderador.

Fale com a Centric

Nosso canal com os profissionais de TI

Centric Academy