9 passos para garantir que usuários não traiam sua confiança


Usuários remotos são cada vez mais comuns e suas conexões representam um fator de risco em constante crescimento. Entre os entrevistados pela pesquisa sobre Estratégias de Segurança, realizada pela InformationWeek Analytics, que disseram que suas empresas estão mais vulneráveis hoje do que em 2009, 66% citaram as novas formas de ataque às redes corporativas, incluindo conexão wireless. Ainda assim, a área de TI precisa garantir que os usuários móveis tenham o acesso necessário para se manterem produtivos.

Esse é um ponto em que os CIOs, geralmente, não prestam atenção: Oferecer esse tipo de suporte 24 por 7 significa muitos funcionários com privilégio de acesso trabalhando remotamente – e não apenas executivos, mas equipe de suporte de TI também. Muitas empresas não têm opção senão abrir seus sistemas para o mundo. O desafio é fazê-lo de forma comedida e que permita rastrear acesso, enquanto os dados permanecem protegidos. Abaixo está nossa lista dos nove principais perigos que vêm com o acesso remoto irrestrito, assim como dicas de mitigação para cada um deles.

1| Perigo: Regulamentos confusos.
Mitigação: Documentar os dados corporativos e propriedade intelectual que devem ser protegidos.

Um exercício básico e vital. Não é possível examinar e proteger os dados da empresa até que se saiba onde estão todos os dados importantes. Os resultados de um processo de descoberta de dados podem influenciar diferentes projetos, inclusive iniciativas de compliance, avaliação de risco e prevenção de perda de dados (DLP).

2| Perigo: Não é fácil correlacionar uso e atividade de contas.
Mitigação: Tome as rédeas de sua política de contas e senhas.

Quer algo que te abra os olhos? Peça um relatório sobre o número de contas gerais no seu diretório de infraestrutura de serviços. Falo daquelas contas chamadas “Suporte” ou “Folha de Pagamento” – aquelas que todos os 5 mil funcionários da empresa têm a senha. Se você usa contas de propósito geral para qualquer atividade de autenticação sem controlar, corretamente, os direitos de acesso, você está brincando de roleta russa. Elimine-as até onde puder. E enquanto estiver eliminando contas anônimas, pense melhor em sua política de senhas.

Programar senhas fortes é, comprovadamente, a tarefa de mitigação mais simples de sua lista. É claro que pode parecer, também, a que irá gerar o envio de centenas de e-mails raivosos para a equipe de TI, mas não dá pra negar o fato de que você não pode permitir que os usuários selecionem suas próprias senhas.

3| Perigo: Seu chefe de marketing esquece o iPad em uma feira comercial.
Mitigação: Autenticação de dois fatores.

Não é questão de que os mecanismos de autenticação que usamos hoje sejam ineficazes – mas, geralmente, não são o bastante. Por exemplo, quando se trata de autenticação Active Directory, a Kerberos usa RC4 ou AES (depende do sistema operacional) para proteger e codificar o processo de autenticação em si. No entanto, se as credenciais de um funcionário forem comprometidas, nível nenhum de codificação no processo de autenticação irá te salvar. E é por isso que a autenticação de dois fatores é tão essencial para a segurança de bens de alto valor.

4 | Perigo: Inabilidade de examinar a atividade de usuários e equipes de suporte remotos
Mitigação: gerenciamento de registros e relatórios de sessões

Vamos imaginar que o CEO esteja de férias. Como você explicaria múltiplas conexões na rede VPN da empresa, usando as credenciais de acesso do CEO, vindas de diversos endereços IP, constando nos relatórios ARIN, originadas em diversas localizações geográficas?

Como equipes acessam a rede remotamente, entrando em contato com todos os dados da empresa e o pessoal do suporte se conecta remotamente a vários sistemas diferentes, você precisa checar uso e atividades irregulares, de alguma forma. Uma ferramenta de gerenciamento de registro é uma forma de solucionar o problema.

5 | Perigo: Um malware destrói o laptop do seu melhor executivo de vendas, um dia antes de uma importante apresentação.
Mitigação: Segurança via SaaS e Web.

Malwares são sempre uma dor de cabeça intensa, as infecções acontecem sempre nos momentos mais inoportunos. Usuários corporativos, protegidos por ferramentas locais de segurança Web, geralmente, têm proteção robusta contra malware. No entanto, estender essa proteção, de forma eficaz, para os usuários remotos nunca foi uma opção, simplesmente porque não faz sentido usar proxy para o tráfego Web de um funcionário que trabalha em San Diego, acessando um banco de dados em Boston. No entanto, os fornecedores de segurança via SaaS podem ter locais suficientes para que um deles seja próximo dos usuários remotos. Ao utilizar proxy de saída para tráfego web por meio de uma nuvem de segurança web terceiriza, é melhor obter performance junto com a proteção anti-vírus e malware.

6 | Perigo: O CEO esquece o laptop em um avião, junto com o plano de estratégia para os próximos 10 anos da empresa.
Mitigação: Criptografia completa de disco

Sim, nós sabemos que criptografia completa de disco pode ser extremamente trabalhosa para implementar e gerenciar. Infelizmente, é uma necessidade crescente nas leis federais e estaduais para proteção de dados. Além dos benefícios de compliance, a criptografia completa é um bom negócio porque os casos mais sérios de vazamento de dados ocorreram devido a roubos de laptops e mídias removíveis.

7 | Perigo: O CTO decide que tem o direito de levar consigo o código fonte para o novo emprego
Mitigação: DLP em rede e endpoint

DLP é uma valiosa ferramenta para prevenir o vazamento acidental ou proposital de dados vitais, especialmente quando se trata de assegurar e examinar acesso remoto. Em endpoint, é possível implementar políticas que desabilitam as opções de impressão ou capturação de imagem de tela de certos documentos ou a opção copiar/colar em campos específicos. Caso dados sigilosos circulem pela rede, as ferramentas DLP podem examinar com atenção cada pacote em busca de dados que violem as políticas e, então, tomar as providências necessárias.

8 | Perigo: De repente, alguém na Indonésia está acessando seu sistema CRM.
Mitigação: Análise de comportamento

Sem as ferramentas adequadas, é muito difícil detectar quando um sistema crítico foi comprometido. Até que a empresa note o que está acontecendo, o dano foi feito. Enquanto não existe outro método de detecção de acesso não-autorizado a sistemas críticos, ferramentas NBAD (ou detecção de comportamento anormal na rede) podem ser a primeira opção de defesa ao identificar eventos fora do normal, em tempo real. Ao analisar a performance de rede entre cliente e servidor, os sistemas NBAD alertam os administradores quando uma nova conexão é feita de um endereço IP não reconhecido. Embora os sistemas NBAD não sejam tão populares, eles podem te poupar sérios problemas.

9 | Perigo: Alguém na equipe de suporte está usando seus direitos administrativos para roubar dados sigilosos de um local remoto
Mitigação: Política de acesso remoto

Nas mãos de uma equipe de suporte ética e leal, acesso remoto é uma ferramenta valiosa. Nas mãos de um ladrão de dados, pode ser letal. Felizmente, os CIOs têm o poder de mitigar essa ameaça. Nosso principal conselho: desative acesso remoto a desktops via política de domínio.

Se um funcionário administrativo ou de help desk precisar de acesso remoto ao sistema de outro funcionário, então tal funcionário deve dar permissão ao acesso requerido por meio de uma ferramenta de colaboração baseada em web.

por Randy George | InformationWeek EUA – IT Web

Anúncios
Esta entrada foi publicada em Management, Security. ligação permanente.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s