Finalmente 2020 acabou e chegamos a 2021, e embora exista uma grande mudança no calendário, nosso mundo continua a girar como antes e algumas coisas se mantém atuais mesmo na nova década que se inicia. O controle de riscos é algo essencial para qualquer profissional de TI que quer manter a infraestrutura da sua empresa bem protegida, mas é um verdadeiro desafio gerenciar isso tudo.

Com a rápida e gigantesca mudança que vimos em 2020, onde boa parte do mundo foi obrigada a saltar para o trabalho remoto, ou regimes híbridos, sem estar totalmente preparada para isso, essa questão da segurança se tornou ainda mais premente. Porém, não se engane, a tendência já estava lá, a Covid-19 e sua pandemia global foram um catalizador para essas mudanças, e, claro, com tudo isso acontecendo tão rápido o desafio para os gestores de TI se tornou ainda maior.

Já que o mundo físico está cada vez mais dando espaço ao mundo digital, e um novo cenário está se formando, vamos agora às perguntas para te ajudar a pensar sobre a segurança da sua empresa nessa nova realidade que vem se formando de maneira acelerada. As perguntas são cinco, elaboradas por Rajat Bhargava, fundador do JumpCloud, e vão te ajudar a ir direto nos pontos mais importantes da segurança da sua infraestrutura de TI. Vamos lá?

1 – O usuário é mesmo quem diz ser?

O elo fundamental em qualquer rede se segurança é estabelecer a identidade do usuário, porém mesmo com tecnologias sofisticadas disponíveis no mercado, ainda vemos muita gente e empresas tendo problemas com phishing e outras técnicas de hackers. Com um mundo cada vez mais remoto, esses riscos só aumentam.

Uma pesquisa realizada pelo Survey Monkey descobriu que 34% dos mais de 1500 adultos que responderam à pesquisa já compartilharam senhas e dados sensíveis de suas contas com colegas de trabalho. Por isso, empresas precisam treinar os seus usuários para proteger seus dados, idealmente oferecendo para eles alguma forma de gerenciar suas diversas senhas e métodos de autenticação, diminuindo assim as chances de que sejam vítimas de phishing. 

Além disso, usar tecnologias com autenticação por multifatores vai ajudar muito a sua equipe de TI a garantir que o usuário com as credenciais certas é de fato quem ele diz ser.

2 – O aparelho sendo usado pelo usuário é seguro?

Essa é a segunda preocupação que deve fazer parte das suas políticas de segurança, especialmente ao pensarmos em trabalho remoto; é preciso garantir que seus colaboradores estão acessando a sua rede a partir de um aparelho confiável.

Embora possa ter o seu apelo para o usuário, a política de que cada pessoa pode usar o seu próprio aparelho acaba introduzindo novos vetores de ameaça para a infraestrutura da sua empresa. Seja através de aplicativos maliciosos, um aparelho que acaba sendo perdido, ou algo tão simples quanto um membro da família de alguém pegando esse aparelho emprestado, os usuários acabam arriscando a exposição de dados da companhia nos seus aparelhos pessoais… isso acontece até mesmo quando o aparelho é da empresa, sejamos sinceros.

O seu time de TI precisa estabelecer uma política sólida, robusta e que seja passada para o resto da empresa de maneira clara. Além disso, esse time também precisará garantir que haja um processo pré-estabelecido para lidar com aparelhos que sejam comprometidos ou perdidos; existem alguns métodos e tecnologias que podem ajudar com isso, como um timer para travar o computador, criptografia do disco rígido, a possibilidade de travá-los remotamente, etc.

3 – Os seus colaboradores estão loggando em redes seguras?

Não importa o quão meticuloso você e seu time de TI sejam na hora de checar a identidade do usuário, se ele se conectar à rede do vizinho, ou da biblioteca, ou do café, ou qualquer outra que não seja segura, suas informações estarão vulneráveis. VPNs são um dos métodos mais clássicos e conhecidos de lidar com isso, mas também existem outras opções, até algumas baseadas em tecnologia na nuvem.

4 – Os seus colaboradores estão loggando em redes seguras?

O trabalho remoto tornou métodos de autenticação adaptativa algo essencial. Com cada vez mais recursos de TI por aí, o número e diferentes tipos de acesso com os quais um usuário se envolve hoje em dia são inumeráveis. Isso tudo representa uma mudança que está acontecendo nesse momento, enquanto você lê essas palavras, e caminha em direção a um método não-binário de acesso.

Hoje em dia já não basta apenas verificar a identidade do usuário, também é preciso reconhecê-lo e personalizar o acesso a recursos específicos, além de monitorar sua atividade. Dependendo do contexto de cada ponto de acesso, diferentes detalhes podem ser relevantes, desde o tipo de dispositivo, passando por aplicativos e redes sendo usados nele, até o tipo de informação sendo acessada. Para isso, times de TI precisam começar a adotar métodos de controle de acesso contextuais, algo que vem se disseminando nos últimos anos.

5 – Toda a troca de dados está sendo gravada?

Visibilidade e transparência são de extrema importância para administradores de TI, especialmente quando eles estão trabalhando com uma força de trabalho remota. Usar soluções de análise de dados deveria ser algo constante, assim você pode monitorar e abordar questões como:

  • Quem está tentando acessar informações?
  • Quais informações estão tentando acessar?
  • A partir de onde?
  • Tiveram sucesso?
  • Por quê?

Equipes de TI tiveram que se adaptar conforme as pessoas passavam a acessar suas redes não mais do local da empresa, mas da mesa da sala da casa delas, isso ainda é algo que está acontecendo e que vai se intensificar. Para que isso seja feito de maneira segura e ordeira é preciso dos recursos certos para o serviço, nenhum time de TI vai realizar milagres com tecnologia da década passada.

Se você quer saber mais sobre esse assunto e conhecer soluções que podem te ajudar a encarar esses novos desafios que estão mudando o mundo do trabalho como conhecíamos até pouco tempo atrás, então venha e marque um bate-papo com nossos especialistas aqui na Grvppe!

SOBRE A GRVPPE

A GRVPPE é uma empresa tecnológica antenada com as novas tendências de tecnologia e que está preparada para ajudar você a trilhar o caminho da sua transformação digital. Venha conhecer mais sobre diferentes soluções de segurança e o novo mundo que está se desenhando com os nossos especialistas.