Estamos passando por mudanças radicais em nossas rotinas nas últimas semanas por conta do avanço da pandemia de Convid-19. De um dia para o outro, milhões de brasileiros passaram a trabalhar de suas casas, sem acesso aos seus escritórios, com o objetivo de mitigar o avanço do vírus. É um esforço coletivo que demanda muito de todos nós, e que também estressa nossas estruturas de cibersegurança de formas nunca antes vistas.
Há anos estamos vendo uma adoção gradual do trabalho remoto por empresas e funcionários, mas com velocidades e prioridades de adaptação diferentes. Não era raro ver que adaptações no sistema de segurança era o último passo adotado por empresas e, infelizmente, nesta semana percebemos isto de forma clara. CIOs, técnicos de TI e gestores passaram os últimos dias se esforçando para adaptar suas redes e suas ferramentas para que seus funcionários pudessem trabalhar remotamente, mantendo a segurança dos dados corporativos, e nesta pressa, cuidados importantes estão sendo deixados de lado.
Quando planejamos uma estrutura de trabalho remoto eficiente e segura em uma empresa, estamos falando de três fases. A primeira consiste na adoção de uma VPN e de ferramentas de comunicação para o trabalho remoto. A segunda é a migração total dos dados e ferramentas de segurança para a nuvem. E a terceira são processos de autenticação dos funcionários à distância. O que temos visto é que muitas empresas se preocupam apenas com a primeira fase e consideram somente as soluções de VPN para garantir a segurança do acesso remoto, e isso gera problemas.
A VPN, na prática, é um túnel que liga o usuário à rede de dados de uma empresa. Uma vez dentro deste túnel, o usuário tem acesso a tudo. E caso este acesso não seja bem controlado, ele abre um caminho perigosíssimo para fraudes e vazamento de dados, especialmente em momentos como este, onde todos os funcionários estão trabalhando remotamente. E aqui precisamos ser claros: nem todos os funcionários precisam ter acesso à VPN.
É fundamental que os gestores e responsáveis pelas redes da empresa trabalhem em duas frentes, na VPN e na nuvem. É o que chamamos “Split Tunnel”. Enquanto a VPN dá acesso a todos os dados da empresa, incluindo os mais sensíveis, um acesso controlado à nuvem permite que um colaborador devidamente autenticado acesse apenas os dados necessários e as ferramentas de colaboração, tudo devidamente armazenado na nuvem. Ou seja, a segunda fase – migração de serviços e dados total para a nuvem – precisa estar concluída de forma satisfatória. Já a terceira fase, a autenticação do usuário, também precisa ser colocada em prática de forma rápida.
Com o distanciamento social recomendado pela Organização Mundial da Saúde, estamos dividindo nosso tempo em casa e, muitas vezes nossos computadores, com membros de nossas famílias. Daí a necessidade de se criar ferramentas de autenticação seguras, garantindo assim a integridades das informações. Soluções como dupla autenticação no login já eram essenciais, e agora se tornam mais que obrigatórias.
Não dá para negar que estamos passando por um momento único, que ninguém previu. E sua excepcionalidade está obrigando muitos de nós a acelerar a adoção de práticas e medidas de segurança que estavam sendo vislumbradas em um longo prazo. Mas é importante ressaltar que ainda dá para correr atrás e “não se mover” não é uma opção. Em tempos como estes, os riscos à segurança se tornam maiores, mas também existe a oportunidade de criar uma estrutura legado para que, ao fim das dificuldades, tenhamos empresas e estruturas devidamente preparadas para o futuro do anywhere office.
Dicas importantes
COVID-19 – Riscos Cibernéticos
Melhores práticas para adoção VPN – Atualize o concentrador de VPN para mitigar as vulnerabilidades SSL conhecidas. – Ative no cliente VPN a validação do certificado digital do concentrador VPN para evitar ataques direcionados de phishing e hijacking. – Ative duplo fator de autenticação para evitar o roubo de credencias e acesso indevido à sua rede através da VPN. – Antes de conceder acesso garanta que a estação remota está em conformidade com antivírus instalado e atualizado, bem como as correções críticas do sistema operacional estão aplicadas.
Proteja a navegação da Internet dos usuários remotos.
Opção Full tunnel: Todo o tráfego é encaminhado para o túnel VPN e a proteção de Internet existente da empresa é aplicada. Mantém a política de segurança existente, contudo oferece menor performance para aplicações de nuvem. Ative o modo Always-On que força a ativação da VPN sempre que a estação estiver fora da empresa.
Opção Split Tunnel: Apenas o tráfego intranet é enviado para VPN e a navegação da internet vai direto do usuário à nuvem. Oferece boa performance para aplicações na nuvem, contudo expõe a estação a diversas ameaças. Logo é de extrema importância aplicar proteção internet do tipo nuvem à navegação direta do usuário remoto. Selecione somente as aplicações SaaS homologadas para acesso direto, ex. Gsuite, O365, Webex.
Aplique uma política de segurança granular restritiva permitindo acesso somente aos recursos necessários para cada perfil de usuário VPN – Monitore os fluxos de VPN e bloqueie todo e qualquer desvio de comportamento.
Adoção de ferramentas de segurança em Cloud e para Cloud:
– Nem todos os usuários necessitam estar conectados por VPN, se as aplicações atuais permitirem a adoção do Split Tunnel. Como descrito acima a performance do concentrador VPN terá menor impacto.
– Neste sentido é importante adotar soluções que protejam os usuários quando NÃO conectados por VPN, quando navegarem diretamente para a internet que seja com segurança, por exemplo protegendo o tráfego DNS e/ou com ferramentas de filtro de navegação web na nuvem.
– Da mesma forma, proteger a estação de trabalho e as credenciais de usuários precisam ser discutidas, adotar ferramentas de fator duplo de autenticação para garantir que os usuários sejam autenticados e validados para CADA aplicação ou acesso.
– Finalmente, uma boa ferramenta de proteção para os Laptops é a melhor forma de garantir segurança. Já que os equipamentos estão todos remotos e devem se conectar em redes não confiáveis, valide muito bem as soluções de End Point security imediatamente.
Veja mais detalhes sobre as soluções gratuitas disponibilizadas pela Cisco em resposta à situação atual causada pela COVID-19.
Acesse o Guia Fácil aqui.