Seis princípios para assegurar seu local de trabalho digital

Stephen Homer

Local de Trabalho Digital

Neste artigo:

Você tem o que precisa para um local de trabalho digital moderno e seguro? 

Desde a pandemia da Covid-19 e a mudança maciça para o trabalho em casa, as violações de segurança e conformidade dispararam.Pesquisas sugerem até mesmo que mais ataques ocorreram globalmente no primeiro semestre de 2020 do que em todo o ano de 2019, à medida que os criminosos aumentaram seus ataques aos trabalhadores remotos.  

Secure digital workplace

O foco em atividades de negócio com ameaças como aquelas que aparecem sem que percebemos pode ser desafiador. É um difícil equilíbrio - investir em medidas de segurança digital no local de trabalho para manter sua empresa Não é de se admirar que muitas empresas tenham continuado a aumentar seus gastos com segurança, mesmo com a pandemia que pressiona seus orçamentos -  Gartner estimaque gastos com segurança apresentem 2.4 por cento de crescimento mesmo quando os gastos gerais com TI caírammais de oito por cento. Vimos isto em primeira mão, particularmente quando se trata de reforçar a segurança dos dispositivos.  

Entretanto, muitas das empresas que falamos tendem a se concentrar em apenas uma ou duas áreas. Mas detestamos ser os portadores de más notícias: isto não é suficiente.

Então, por onde começar?

Há tantas áreas diferentes de segurança para investir que a tarefa pode quase parecer esmagadora. Você pode ter se intrigado com a pergunta "O que eu deveria priorizar?" em mais de uma ocasião.

A melhor maneira de abordar uma tarefa como esta é dividi-la em pedaços mais manejáveis e concentrar-se na priorização de soluções que ajudem a prevenir ou mitigar significativamente alguns dos tipos mais comuns de ciberataques.  

Embora cada negócio tenha um perfil de ameaça e prioridades de segurança únicos, nossa experiência nos mostra que há seis capacidades que devem constar em cada estratégia de segurança. É CTECHro, isto não é um problema que você pode resolver somente investindo - mesmo se você pudesse ter o orçamento assinado. Enquanto você assumir todas estas seis, é importnate priorizar com um plano de ataque viável.   

Como linha de base, conduzir uma auditoria completa e uma avaliação de risco ajudará a destacar onde sua estratégia digital existente no local de trabalho possui lacunas, assim como quais ativos devem ter prioridade. Isto ajudará a determinar quais destas capacidades proporcionarão os benefícios mais imediatos e o maior valor geral em manter o negócio seguro.   

Aqui estão seis dos princípios de segurança mais essenciais que precisam estar em seu roteiro de segurança se você quiser manter um local de trabalho seguro e moderno no ambiente de segurança de hoje:

Secure digital workplace

1. Zero-Trust  

Uma estrutura zero-trust verifica cada solicitação como se fosse proveniente de uma fonte desconhecida em uma rede aberta. Ela garante autenticação e autorização seguras das solicitações com acesso suficiente com base na identidade, localização, dispositivo, serviço ou CTECHssificação de dados de um usuário. O sistema zero-trust permite que os usuários trabalhem de forma mais segura a partir de qualquer lugar e em qualquer dispositivo. Isto reduzirá muito as chances de um hacker acessar a rede com credenciais roubadas e torna-se mais importante do que nunca, quando grande parte de sua força de trabalho está operando remotamente.  

2. Cloud Access Security Broker (CASB) 

Os usuários confiam cada vez mais em soluções de software como serviço (SaaS), sejam elas aplicações de TI utilizadas pelas áreas de negócio, ou sem suporte ou monitoramento de TI. Os CASBs se tornaram uma parte vital da segurança empresarial, permitindo que as empresas utilizem nuvens públicas com segurança, enquanto protegem dados corporativos sensíveis com análises sofisticadas para identificar e combater as ameaças cibernéticas em todas as aplicações em nuvem. Os CASBs melhoram a segurança ao identificar quando o pessoal estiver utilizando aplicações não autorizadas e possivelmente inseguras, bem como ao detectar sinais de uso indevido que possam significar que um informante cibernético ou malicioso está trabalhando. 

DIGITAL WORKPLACE WHITEPAPER

Neste whitepaper, escrito por Nitin Bhudia, Head of Service Management & Engineering, exploraremos alguns dos maiores game changers para o local de trabalho digital, juntamente com estudos de caso e aplicações da vida real para capacitar melhor seus trabalhadores digitais.

3. Endpoint Detection and Response (EDR)  

Como já mencionado, já vimos foco nesta área, e com razão. Soluções EDR monitoram dispositivos para atividades maliciosas, tais como tentativas de malware e sinais de comprometimento de contas. Ao contrário de firewalls, que só podem bloquear ameaças conhecidas, as soluções EDR podem detectar falhas de segurança existentes, permitindo fechá-las antes que elas aumentem. Esta é uma capacidade essencial, pois os atores da ameaça estão se afastando cada vez mais do uso de malware conhecido em favor de ataques mais sutis que comprometem contas de usuários.  

4. Gerenciamento de Identidade e Acesso (IAM)  

Os atores da ameaça cibernética vêem sua força de trabalho humana como o elo mais fraco da cadeia de segurança e a maioria dos ataques agora se concentra na exploração de trabalhadores. Felizmente existem soluções que você pode  implementar para proteger sua equipe e reduzir o impacto quando uma conta é comprometida, inclusive:  

  • Autenticação Multifator (MFA): Require que usuários verifiquem sua identidade usando um segundo canal de autenticação, como e-mail adicional, mensagem de texto ou uma aplicação dedicada.   
  • Gestão de Acesso Condicional: O moderno perímetro de segurança agora se estende além da rede de uma organização para incluir o controle de identidade de usuários e dispositivos que podem acessar quais recursos e de quais dispositivos.  
  • Gestão da Identidade Privilegiada (PIM):  Implementar a ativação de funções baseada no tempo e na aprovação para mitigar os riscos de permissões de acesso excessivas, desnecessárias ou mal utilizadas em recursos sensíveis. 

5. Managed Device Compliance 

Os usuários agora acessam os serviços do local de trabalho a partir de uma variedade cada vez maior de dispositivos móveis e todos os tipos de redes. É fundamental garantir que sua frota de dispositivos esteja em conformidade e identificar aqueles em risco. Device compliance permite que você controle as condições de acesso nos dispositivos, como exigir uma versão mínima do sistema operacional, nível de atualização, antivírus, criptografia de disco ou até mesmo um local específico ao conectar-se a recursos corporativos. Device compliance gerenciado com eficiência fechará a maioria dos caminhos de ataque comuns usados por criminosos que buscam acesso fácil à rede, principalmente quando usado em combinação com confiança zero e IAM. 

6. Advanced Threat Protection (ATP) 

Com mais atacantes usando métodos centrados em ataques baseados em identidade, não é mais suficiente confiar apenas na proteção anti-malware. O ATP aproveita uma série de soluções de segurança que se defendem contra malware complexo e ciberataques que visam dados sensíveis, inclusive: 

  • Redução da superfície de ataque para identificar e restringir o comportamento arriscado de aplicações e scripts.  
  • Rastreadores de ameaças que fornecem as últimas informações sobre questões de segurança cibernética prevalecentes, permitindo que você implante medidas de combate antes que elas cheguem à sua organização.  
  • Simuladores de ataque que lhe permitem lançar cenários de ataque realistas em sua organização para identificar vulnerabilidades em seus serviços e dispositivos. 
  • As capacidades de investigação e resposta automatizada (AIR) incluem um conjunto de playbooks de segurança que podem ser lançados automaticamente, como quando um alerta é acionado, mitigando as ameaças de forma instantânea e eficiente. 

O ATP é importante para manter-se atualizado com as últimas ferramentas, técnicas e procedimentos (TTP) dos criminosos cibernéticos. As organizações com perfis de risco mais elevados, tais como as do setor financeiro ou do setor público, devem dar prioridade às capacidades do ATP.

Ainda não tem certeza por onde começar?Com nossa abordagem de segurança por projeto para todo o nosso portfólio, incluindo as soluções de local de trabalho digital da Getronics, nossa equipe o ajudará a avaliar sua situação atual e a priorizar suas atividades.

Stephen Homer

Local de Trabalho Digital

Neste artigo:

Compartilhar esta publicação

Artigos relacionados

Fale com um de nossos especialistas

Se você está considerando uma nova experiência digital, qualquer que seja o estágio em que se encontre em sua jornada, nós adoraríamos conversar.