O Desafio dos Endpoints no Modelo de Trabalho Híbrido
A pandemia de covid-19 varreu o mundo e acelerou a transformação digital como ninguém poderia prever. Muitas empresas, para garantir sua sobrevivência e, ainda, evitar um número elevado de demissões, tiveram que se adaptar rapidamente à nova situação — e o fato é que muitas das estratégias implementadas para lidar com o caos desencadeado pelo novo coronavírus continuarão ao longo do “novo normal”.É o caso, por exemplo, do trabalho híbrido — que, para todos os efeitos, revelou-se extremamente eficaz ao longo desse período. Segundo pesquisas recentes, mais de dois terços dos líderes corporativos planejam reconfigurar seus espaços para acomodar o modelo permanentemente — e cerca de 73% dos usuários afirmam que preferem alternativas flexíveis de trabalho remoto como condição para seu trabalho. Tal cenário, é óbvio, implica em ajustes na infraestrutura física e digital das organizações. Paralelamente, também levanta algumas questões de suma importância. Ora, é bem verdade que o trabalho remoto requer a utilização de mais dispositivos conectados à rede da empresa — os endpoints — e, por consequência, a necessidade de desenvolver estratégias para identificar e neutralizar vulnerabilidades a fim de garantir segurança de seus dados.Vale ressaltar que, de acordo com um levantamento realizado pela Dimensional Research, proteger os dispositivos conectados à rede é, até 2023, prioridade para 59% das empresas. Tal preocupação é plenamente justificável. Conheça, a seguir, alguns aspectos fundamentais que devem ser levados em consideração para garantir a segurança de endpoints no trabalho remoto:
Conscientização dos usuários
Fato: o elo mais frágil é o usuário que não adota medidas elementares de segurança da informação — e, por essa razão, não sabe reconhecer ameaças cibernéticas. Isso significa que a conscientização é o passo inicial de uma estratégia para o trabalho remoto. A organização deve, assim, expor com clareza a importância de mitigar riscos de ataques, roubos de informações e vazamentos de dados — e que isso é responsabilidade de todos os colaboradores. Por exemplo: todos devem saber as maneiras de identificar tentativas de ataques como phishing e golpes baseados em engenharia social para, dessa maneira, contribuir com a segurança cibernética da empresa.
Malwares e ransomwares
As empresas devem se certificar de que contam com uma proteção abrangente para endpoints (que, para todos os efeitos, podem ser considerados como a principal porta de entrada para ataques cibernéticos). Isso significa usar antivírus de última geração constantemente atualizados — e ferramentas de proteção, detecção e resposta. Outra alternativa eficiente é lançar mão de uma solução que utilize machine learning e IA (Inteligência Artificial) para minimizar ameaças de malwares e ransomwares.
Controle de acesso à rede
Um dos aspectos mais relevantes para a segurança dos endpoints é controlar quais devices acessam a rede corporativa — e quais recursos podem utilizar. Uma ferramenta de Controle de Acesso à Rede (NAC) pode monitorar os dispositivos autorizados a se conectarem na rede corporativa, os recursos que poderão ser acessados e, principalmente, o nível de acesso segundo as políticas da organização. Vale ressaltar que tal controle permite a gestão dos equipamentos mobile que estão com os usuários e, ainda, identifica riscos como softwares desatualizados, por exemplo.
É necessário considerar o mobile
Uma estratégia de segurança também deve contemplar os dispositivos móveis. É fundamental, portanto, protegê-los contra ameaças em nível de rede e phishing, entre outras. E, dado o crescimento exponencial dos ataques em dispositivos mobile, é necessário considerar o estabelecimento de uma estratégia de segurança de longo prazo.
Não se deve confiar apenas em senhas
É essencial manter em perspectiva que, tão importante quanto proteger endpoints, é necessário ter certeza de que o usuário autorizado está acessando os dispositivos — ou seja, não basta confiar apenas em senhas, que podem ser roubadas em ataques de força bruta. Nesse sentido, soluções de autenticação multifator são poderosas aliadas para garantir a identidade dos usuários. Essas ferramentas exigem dois ou mais fatores de autenticação antes de liberar o acesso — por exemplo, a própria senha e um código enviado ao smartphone do funcionário — , acrescentando uma camada a mais de segurança ao processo.Gantech: tranquilidade e proteção para sua empresaSomos uma empresa brasileira, fundada em 2006 por profissionais de TI especializados e certificados na área de Segurança da Informação. Nossos diferenciais são ampla experiência de mercado, base de conhecimento aliada à prática e excelência na execução de projetos. Atuamos, assim, em uma estrutura que proporciona agilidade na tomada de decisões estratégicas para que possamos, por meio de visão consultiva, oferecer todo o suporte necessário a empresas e organizações. Conheça nossas soluções e serviços