Venkonnect

Fique por dentro de nossas notícias

Protegendo o local de trabalho híbrido por meio da segurança Zero Trust

27 de Julho, 2021
Protegendo o local de trabalho híbrido por meio da segurança Zero Trust

O normal pós-pandemia para as organizações globais significa cada vez mais o uso de tecnologia digital para apoiar práticas de trabalho mais flexíveis. Embora gigantes da tecnologia como Twitter e Facebook tenham feito manchetes ao prometer a alguns funcionários que eles podem trabalhar em casa para sempre, a realidade para a maioria dos empregadores tende a ser mais prosaica. Mais de 60% das empresas planejam oferecer suporte a um local de trabalho híbrido, que envolverá os funcionários que passam parte da semana em casa e alguns dias no escritório. No entanto, isso também trará novos riscos cibernéticos.

A boa notícia é que foi para isso que o modelo Zero Trust foi construído. Já exigido para agências do governo federal dos EUA por um novo decreto presidencial, ele oferece uma maneira cada vez mais popular de minimizar o risco cibernético em um mundo de nuvem híbrida, trabalho remoto e agentes de ameaças persistentes.

A notícia ainda melhor é que esta forma disruptiva e cada vez mais popular de segurança é oferecida no Brasil pela Venko Networks.

Os desafios de proteger o local de trabalho híbrido

Os CISOs de hoje estão sob incrível pressão para proteger IP e dados confidenciais de clientes contra roubo, e, também, proteger sistemas rigorosos para os negócios contra a interrupção de serviço. Apesar do aumento dos gastos com segurança, as violações continuam aumentando. O custo das violações de dados é de uma média de quase US$ 3,9 milhões por incidente hoje, com as organizações normalmente levando centenas de dias antes de descobrir e conter esses ataques.

O advento do trabalho remoto em massa, e agora o local de trabalho híbrido, oferece ainda mais vantagens aos atores da ameaça. As organizações correm riscos em várias áreas, incluindo:

- Trabalhadores domésticos distraídos com maior probabilidade de clicar em links de phishing
- Trabalhadores remotos usando laptops pessoais e dispositivos móveis, redes e dispositivos domésticos inteligentes potencialmente inseguros
- VPNs vulneráveis e outros softwares não corrigidos em execução em sistemas domésticos
- Endpoints RDP mal configurados, que podem ser facilmente sequestrados por meio de senhas previamente violadas ou fáceis de quebrar. ESET relatou um aumento de 140% nos ataques RDP no terceiro trimestre de 2020
- Serviços em nuvem com controles de acesso fracos (senhas ruins e sem autenticação multifator)

Por que Zero Trust? Em 2009, a Forrester desenvolveu um novo modelo de segurança da informação, denominado Modelo Zero Trust, que obteve ampla aceitação e adoção. Ele foi projetado para um mundo no qual as velhas certezas de colocar todos os recursos de segurança no perímetro e, em seguida, confiar em tudo dentro dele, não são mais relevantes. Este é o mundo em que vivemos hoje, graças ao funcionamento distribuído e à onipresença da nuvem.

Em vez disso, Zero Trust é baseado em um mantra de "nunca confie, sempre verifique" para ajudar a reduzir o impacto das violações. Na prática, existem três princípios básicos:

1 Todas as redes devem ser tratadas como não confiáveis.

Isso deve incluir redes domésticas, redes Wi-Fi públicas (por exemplo, em aeroportos e cafeterias) e até mesmo redes corporativas locais. Os atores da ameaça estão simplesmente determinados demais para que possamos presumir que ainda existam espaços seguros.

2 Privilégio Essencial

Se todas as redes não são confiáveis, os usuários também não devem ser. Afinal, você não pode garantir que uma conta não tenha sido invadida ou que um usuário não seja um insider mal-intencionado. Isso significa conceder aos funcionários privilégios apenas o suficiente para realizar o trabalho e, em seguida, auditar regularmente os direitos de acesso e remover os que não são mais apropriados.

3 Presumir violação

Todos os dias ouvimos notícias de uma nova violação de segurança. Ao manter uma mentalidade de alerta, as organizações ficarão vigilantes e continuarão a melhorar suas defesas com uma mentalidade resiliente Zero Trust. As violações são inevitáveis - trata-se de reduzir seu impacto.

Como a Zero Trust evoluiu

Quando a Zero Trust foi criada em 2009, era um modelo muito centrado em rede. Com o passar dos anos, ela evoluiu para um ecossistema completo. Em seu centro estão os dados críticos ou processos de negócios que devem ser protegidos. Em torno disso, estão quatro elementos principais: as pessoas que podem acessar esses dados, os dispositivos que os armazenam, as redes pelas quais fluem e as cargas de trabalho que os processam.

Agora a Forrester adicionou outra camada crucial: automação, orquestração, visibilidade e análise. Eles integram todos os controles de defesa profunda necessários para dar suporte à Zero Trust.

Zero Trust nesta nova iteração é uma maneira perfeita de ajudar a mitigar os riscos de um local de trabalho híbrido - um ambiente onde os perímetros são fluidos, os trabalhadores distribuídos devem ser continuamente autenticados e as redes são segmentadas para reduzir o potencial de disseminação de ameaças. Também ficou claro ao longo da pandemia que as VPNs, em muitos casos, foram incapazes de sustentar um grande número de funcionários remotos - tanto em termos de tráfego de entrada quanto na implantação de patches de saída. Eles são cada vez mais um alvo por direito próprio, se não forem corrigidos e protegidos. Zero Trust é a melhor opção de longo prazo.

Como começar com Zero Trust?

Os dados mais recentes sugerem que quase três quartos (72%) das organizações estão planejando (42%) ou já implementaram (30%) a Zero Trust. A boa notícia é que chegar lá não requer um grande esforço de remoção e substituição.

Na verdade, você já pode estar usando muitas das ferramentas e técnicas necessárias para começar. Isso inclui o seguinte:

- Pessoas: controles de acesso baseados em funções, autenticação multifator, segregação de contas.

- Cargas de trabalho: a maioria dos provedores de nuvem cria controles aqui. As organizações devem usá-los para reduzir o acesso a diferentes cargas de trabalho, e fazer cumprir boas políticas.

- Dispositivos: o gerenciamento de ativos o ajudará a entender o que você possui. Em seguida, use detecção e resposta de endpoint (EDR), firewalls baseados em host e muito mais para proteger esses ativos e evitar movimentos laterais.

- Redes: a microssegmentação é a chave aqui. Use dispositivos de rede como roteadores e switches em combinação com listas de controle de acesso (ACLs) para limitar quem e o que podem se comunicar com diferentes partes da rede. O gerenciamento de vulnerabilidades também é importante.

- Dados: classifique seus dados e, em seguida, aplique criptografia dos tipos mais confidenciais em repouso e em trânsito. O monitoramento da integridade dos arquivos e a prevenção contra a perda de dados também podem ajudar a proteger os dados.

Por fim, trata-se de adicionar orquestração e automação de segurança, além de recursos de análise de dados. Isso traz a consciência situacional do que as equipes de operações de segurança precisam para fazer seu trabalho com eficácia.

Saiba mais sobre a solução Zero Trust da Venko, clicando aqui.

Fonte: WeLiveSecurity.com e Assessoria Venko

Imagem: www.freepik.com