O avanço do Coronavírus tomou proporções globais, o que levou a Organização Mundial de Saúde (OMS) a declarar que se trata de uma Pandemia. No Brasil o maior número de casos confirmados está em São Paulo, mas os números vêm crescendo de forma consistente em todas as regiões do país.
Com o objetivo de evitar um colapso no sistema de saúde devido a proliferação do vírus e suas consequências para a população, sobretudo aos mais idosos, as empresas estão adotando o home office. No entanto, embora preserve a saúde dos colaboradores, a medida pode trazer uma série de riscos ao ambiente tecnológico das empresas, uma vez que é de suma importância garantir que o usuário que está acessando remotamente seja ele mesmo e, ao mesmo tempo, promover a segurança dos dados que trafegam.
Nesse sentido, é preciso que as empresas adotem formas de mitigar gaps de segurança, evitando impactos negativos aos ativos de tecnologia, aos negócios e eventuais vazamentos de dados sensíveis. Dentre as principais recomendações, destaco:
– Sistema de acesso remoto seguro: os sistemas de VPN tradicionais oferecem muitas falhas, uma vez que, ao se conectar, o usuário passa a ter acesso a toda a rede, resultando em vulnerabilidades e aumento da complexidade na gestão. Tecnologias como o Software Defined Perimeter (SDP) atendem os requisitos de forma muito mais segura, aplicando os princípios do Zero Trust, estabelecendo uma conexão de rede ponto a ponto entre o usuário e os recursos que ele acessa, controlando as informações trafegadas e isolando áreas protegidas na rede enquanto estas não estão sendo usadas.
– Governança de Acessos: considerando que a identidade é o novo perímetro, mais do que nunca, é fundamental estabelecer um controle rígido sobre os acessos que cada usuário mantém sobre as aplicações e infraestrutura de tecnologia, revisando periodicamente para se certificar que as autorizações correspondem somente ao necessário para o desempenho de suas atividades.
– Autenticação Avançada: certificar-se que quem está fazendo o acesso é ele mesmo é fundamental, portanto, é necessário adotar métodos avançados de autenticação que se adaptam ao nível de criticidade e sensibilidade do que está sendo acessado. Recursos de avaliação de risco de acesso baseado em localização geográfica e DNA do dispositivo auxiliam na tomada de decisões com respeito ao nível de exigência no momento da autenticação, lançando mão de recursos com Token, OTP, biometria etc.
– Controle de usuários privilegiados: dispor de um sistema que armazene e controle os acessos privilegiados aos ativos de tecnologia, monitorando e barrando acessos impróprios aos sistemas para identificar qual usuário, quando e onde realizou a sessão, evitando a falta de controle na responsabilização do acesso;
Finalizando, essas são algumas soluções que podem ser tomadas pelas empresas que buscam promover o trabalho remoto de maneira ativa e segura. Vale lembrar que independente do motivo, a política de segurança da informação e tecnologia de proteção adequada são essenciais para a saúde de seus negócios.