O avanço do Coronavírus tomou proporções globais, o que levou a Organização Mundial de Saúde (OMS) a declarar que se trata de uma Pandemia. No Brasil o maior número de casos confirmados está em São Paulo, mas os números vêm crescendo de forma consistente em todas as regiões do país.

Com o objetivo de evitar um colapso no sistema de saúde devido a proliferação do vírus e suas consequências para a população, sobretudo aos mais idosos, as empresas estão adotando o home office. No entanto, embora preserve a saúde dos colaboradores, a medida pode trazer uma série de riscos ao ambiente tecnológico das empresas, uma vez que é de suma importância garantir que o usuário que está acessando remotamente seja ele mesmo e, ao mesmo tempo, promover a segurança dos dados que trafegam.

Nesse sentido, é preciso que as empresas adotem formas de mitigar gaps de segurança, evitando impactos negativos aos ativos de tecnologia, aos negócios e eventuais vazamentos de dados sensíveis. Dentre as principais recomendações, destaco:

Sistema de acesso remoto seguro: os sistemas de VPN tradicionais oferecem muitas falhas, uma vez que, ao se conectar, o usuário passa a ter acesso a toda a rede, resultando em vulnerabilidades e aumento da complexidade na gestão. Tecnologias como o Software Defined Perimeter (SDP) atendem os requisitos de forma muito mais segura, aplicando os princípios do Zero Trust, estabelecendo uma conexão de rede ponto a ponto entre o usuário e os recursos que ele acessa, controlando as informações trafegadas e isolando áreas protegidas na rede enquanto estas não estão sendo usadas.

– Governança de Acessos: considerando que a identidade é o novo perímetro, mais do que nunca, é fundamental estabelecer um controle rígido sobre os acessos que cada usuário mantém sobre as aplicações e infraestrutura de tecnologia, revisando periodicamente para se certificar que as autorizações correspondem somente ao necessário para o desempenho de suas atividades.

Autenticação Avançada: certificar-se que quem está fazendo o acesso é ele mesmo é fundamental, portanto, é necessário adotar métodos avançados de autenticação que se adaptam ao nível de criticidade e sensibilidade do que está sendo acessado. Recursos de avaliação de risco de acesso baseado em localização geográfica e DNA do dispositivo auxiliam na tomada de decisões com respeito ao nível de exigência no momento da autenticação, lançando mão de recursos com Token, OTP, biometria etc.

Controle de usuários privilegiados: dispor de um sistema que armazene e controle os acessos privilegiados aos ativos de tecnologia, monitorando e barrando acessos impróprios aos sistemas para identificar qual usuário, quando e onde realizou a sessão, evitando a falta de controle na responsabilização do acesso;

Finalizando, essas são algumas soluções que podem ser tomadas pelas empresas que buscam promover o trabalho remoto de maneira ativa e segura. Vale lembrar que independente do motivo, a política de segurança da informação e tecnologia de proteção adequada são essenciais para a saúde de seus negócios.

Leandro Turbino

CMSO na SEC4YOU.