Sua Lista de Verificação de Segurança Cibernética

Sua Lista de Verificação de Segurança Cibernética

Publicado em 3 de junho de 2020

A nova pandemia COVID-19 mudou a forma como as organizações funcionam. A transição repentina para o trabalho remoto forçou as organizações a procurar correções temporárias para preencher a lacuna, deixando seus pontos finais expostos a um cenário de ameaça sem precedentes. Conexões inseguras com a internet, a falta de segurança no perímetro e a incapacidade de implementar políticas de segurança eficazes tornaram os pontos finais remotos um terreno fértil para atores de ameaças. Já estamos vendo restrições de bloqueio facilitadas em regiões que continham o vírus. Mais cedo ou mais tarde, muitos funcionários voltarão ao seu local de trabalho para retomar seu trabalho.

Ao retornar ao escritório pode incutir uma sensação de alívio e normalidade para os funcionários, trazer todos os dispositivos que podem ter sido deixados desprotegidos durante a quarentena, ou mesmo infectados com malware, de volta à sua rede corporativa não é nada menos do que desencadear uma bomba relógio. 

Nós derivamos uma lista de medidas de segurança de ponto final que você precisa para eliminar os lapsos de segurança causados pelo trabalho remoto.

Restringir privilégios a aplicações específicas

Forrester estima que 80% das violações de dados têm conexão com credenciais privilegiadas comprometidas. O primeiro passo para evitar que worms dentro de computadores comprometidos executem com privilégios administrativos ou avancem para o resto da rede quando sua força de trabalho voltar é impor os privilégios mínimos para todos os usuários. Você deve permitir privilégios administrativos apenas para aplicações escolhidas conforme necessário.

Dispositivos BYOD seguros e dados corporativos de contêiner

Pré-pandemia, algumas organizações usaram computadores desktop como estação de trabalho de fato. Derrubados pelas restrições repentinas de bloqueio, eles podem ter sido forçados a permitir que os funcionários usassem laptops pessoais, dispositivos móveis ou tablets para trabalho remoto. Ao retornar ao escritório, os funcionários podem usar esses mesmos dispositivos para retomar o trabalho.

Os atores de ameaças provavelmente assumirão qualquer dispositivo desprotegido, especialmente dispositivos pessoais, para obter acesso a dados corporativos. À medida que os dados corporativos são armazenados juntamente com dados pessoais e aplicativos, ter uma solução de gerenciamento de dispositivos móveis que ajuda a proteger dispositivos BYOD e a contêiner os dados corporativos armazenados neles é essencial para evitar o acesso não autorizado a dados confidenciais.

Permitir apenas USBs confiáveis e dispositivos periféricos

Incapazes de acessar recursos corporativos durante a quarentena, os usuários finais podem ter recorrido a trabalhar com dispositivos de armazenamento pessoal, como USBs, sistemas NAS e outros dispositivos auxiliares. Dispositivos removíveis não confiáveis são um dos principais vetores usados para fornecer malware aos sistemas. Para evitar tais incidentes, você deve implementar um programa de controle de dispositivos baseado no Zero Trust para permitir que apenas dispositivos autorizados se conectem aos dispositivos de sua empresa, bem como definir restrições de transferência de arquivos para evitar ainda mais a intrusão de executáveis maliciosos.

Redefinir senhas e impor políticas complexas de senha

Com o trabalho remoto borrando as linhas entre dispositivos usados para trabalho e propósitos pessoais, há uma alta probabilidade de que seus usuários compartilhem suas credenciais com sua família e amigos. É razoável forçá-los a redefinir suas senhas com base em políticas complexas de senhas quando estiverem de volta ao escritório.

Revogar licenças de software inessenciais

O trabalho remoto requer a implantação de ferramentas de colaboração remota e conferência; uma vez que o trabalho recomeça no escritório, estes não serão mais essenciais. Execute uma varredura de inventário para detectar esses aplicativos e revogue suas licenças para reduzir custos e armazenamento desnecessários.

Priorizar e corrigir vulnerabilidades

Há muitas razões pelas quais seus pontos finais remotos podem não ficar atualizados com patches de software. Manter todos os softwares corrigidos em um ecossistema híbrido de TI é uma dor, mesmo dentro da rede corporativa. Agora que os dispositivos deixaram o local, muitas organizações estão contando com uma VPN para realizar seus procedimentos de patches. Isso muitas vezes resulta em gargalos que retardam o processo de atualização. Além disso, usuários remotos geralmente ignoram as solicitações de atualização ou adiam atualizações para seus sistemas indefinidamente. E há servidores nas instalações do escritório que permaneceram desligados durante toda a fase de trabalho remoto.

Muitos dispositivos provavelmente acumularam um monte de vulnerabilidades enquanto os funcionários têm trabalhado em casa. Se houver muitos pontos finais para corrigir quando você retornar ao escritório, realize uma avaliação de vulnerabilidade para prever quais vulnerabilidades são iminentemente exploráveis e têm consequências de longo alcance, em seguida, priorize os patches que as abordam. Por último, mas não menos importante, não se esqueça de testar patches em um grupo piloto de máquinas antes de implantá-los em seu ambiente de produção.

Certifique-se de que seu antivírus está funcionando com as últimas definições

Não é incomum que os funcionários desabilitar temporariamente seu antivírus quando ele substitui certas ações, como executar instaladores, e esquecer de reativar isso mais tarde. Novos vírus são identificados todos os dias, e os fornecedores estão lançando arquivos de definição a uma taxa igual. As chances são de que seus pontos finais remotos falharam em manter o ritmo. Assim que os funcionários retornarem ao escritório, varre sua rede em busca de pontos finais com antivírus desativados ou desatualizados e certifique-se de que eles estão executando antivírus de nível corporativo com as últimas definições ou arquivos de assinatura.

A travessia de firewall de hosts remotos deve ser desativada  

Conexões remotas que contornam o firewall nunca devem ser permitidas, pois não há como verificar se elas são confiáveis. Desabilitar “Habilitar a travessia de firewall do host de acesso remoto” nos navegadores Chrome de seus sistemas de rede, pois permite que clientes remotos fora da rede se conectem aos sistemas de rede, mesmo que sejam separados por um firewall.

Estabeleça uma base segura com gerenciamento de configuração de segurança

Impedir que ameaças entrem em sua rede é o primeiro e mais importante passo para fortalecer sua defesa. Mas se por um acidente azarado uma exploração ou malware se infiltrar, eles aproveitarão as configurações erradas para entrar em seus alvos pretendidos. A possibilidade de alterações de configuração mal documentadas, e problemas técnicos em pontos finais que levam a configurações erradas, são elevados durante o trabalho remoto. Fareje máquinas que não possuem configurações de segurança apropriadas ou foram deixadas com configurações padrão e as trazem de volta à conformidade.

Bloqueie aplicativos não autorizados e inseguros

Pontos finais remotos, se não monitorados, poderiam servir como um hospedeiro para um acervo de aplicações não autorizadas e não confiáveis. Levar esses pontos finais de volta para sua rede vem com sérias implicações de segurança. Você deve implementar um programa de controle de aplicativos que reduz substancialmente e restringe o número de aplicativos em execução apenas ao que é confiável e considerado essencial pela sua organização, mitigando assim os riscos potenciais.

Além de implementar essas medidas de segurança cibernética, não devemos esquecer a lição impulsionada para casa pela pandemia — que as organizações precisam planejar com antecedência se quiserem apoiar sua força de trabalho em caso de crise. Pelo que sabemos, uma segunda onda de COVID-19 pode estar à espreita ao virar da esquina. Mais do que nunca, as organizações precisam revisar seus planos de contingência e estar melhor equipadas para lidar com quaisquer crises futuras.

Seja para apoiar sua força de trabalho distribuída em um momento de crise ou acompanhar as tendências futuras, nossas soluções unificadas de gerenciamento e segurança de endpoint são as ferramentas para capacitar sua força de trabalho com condições de trabalho seguras e eficientes, não importa onde estejam.

Então, o que você está esperando? Entre em contato conosco e conheças as soluções Centric para a sua empresa.


Escreva um comentário

* Seu comentário aparecerá após a aprovação do moderador.

Fale com a Centric

Nosso canal com os profissionais de TI

Centric Academy