Skip to content

Como ter segurança dos dados com o trabalho remoto?

As empresas ao redor do mundo estão encorajando seus funcionários ao trabalho remoto devido aos riscos que a pandemia do COVID-19 trouxe a todos nós. Em algumas regiões as autoridades locais forçaram a transição dos funcionários para home office. Nessa era de mudanças súbitas sem precedentes, garantir a eficiência operacional significa que algumas empresas podem deixar de olhar para a segurança dos dados.

Entretanto, a segurança da TI é crucial e não é algo que os negócios podem simplesmente ignorar durante este período. Apesar do objetivo primário de manter a empresa funcionando, elas não podem ignorar os riscos que o trabalho remoto pode trazer a segurança e aos dados. Os funcionários que podem acessar a rede da corporação através dos seus dispositivos ou de redes desprotegidas podem acabar ameaçando a segurança dos dados de forma não intencional, apenas pelo fato de estarem em casa, pode fazer com que eles prestem menos atenção as práticas de segurança.

A inabilidade de checar se os funcionários estão utilizando dispositivos seguros para acessar a rede corporativa, se estão realizando downloads excessivos do File Share e das ferramentas de colaboração ou se estão tendo pouco controle do gerenciamento dos dados pode pôr a informação sensível da empresa em risco.

Para fortalecer a segurança de dados de uma empresa nessa nova realidade e mitigar os riscos de vazamentos de dados, uma das melhores práticas é dar um controle maior sobre quem está fazendo o que e quem tem acesso a que dentro do ambiente de TI. Com isso em mente, é interessante considerar a implementação das seguintes medidas:

 

1.      Configurar alertas para as atividades de logon

Qualquer atividade de logon suspeita pode ser um sinal de um incidente de segurança. Logo, é sugerido que configurar alertas em atividades em atividades como tentativas de logon de múltiplos endpoints, logons subsequentes em um curto período de tempo e em diversas falhas de logon em um curto período de tempo. Isso permitirá que você identifique e investigue rapidamente esses eventos e tome ação contra potenciais ameaças aos dados.

Como monitorar Logons dos usuários no Active Directory

2.      Audite quem está acessando quais dados

Quando se trata de acessar os dados corporativos, especialmente arquivos sensíveis, ser vigilante é sempre essencial. Para minimizar os potenciais riscos dos trabalhadores remotos, as empresas devem ficar de olho em qualquer padrão de acesso aos dados que diferem do comportamento passado dos usuários. Além disso, caso a equipe de TI note um aumento nas atividades com falha, eles precisam estar preparados para checar as atividades do usuário em particular, já que a conta pode ter sido comprometida por um hacker.

3.      Mantenha controle sobre os arquivos baixados da nuvem

Quando os usuários trocam o trabalho no escritório pelo trabalho remoto, pode ser tentador para eles realizarem o download de todos os documentos nos quais eles estão trabalhando das plataformas de nuvem colaboradoras (como o Office 365). Apesar da conveniência, isso pode representar uma ameaça aos dados da empresa já que os funcionários podem estar trabalhando de dispositivos infectados ou que não sofreram atualizações de patch trazendo assim grande risco a segurança. Logo, é recomendado que a empresa habilite a auditoria automatizada dos ambientes de TI para que ela possa ver quem está baixando, modificando ou compartilhando dados específicos na nuvem.

4.      Monitore a atividade ao redor dos dispositivos de rede

As sessões de VPN são essenciais para a continuidade do trabalho remoto. Entretanto, os dados podem ser colocados em risco caso alguém tente acessar a rede da corporação de um dispositivo infectado ou que não teve os patches instalados. Assim, monitorar cuidadosamente os logons bem sucedidos e os não sucedidos nos dispositivos de rede e rastrear quanto tráfego as sessões de VPN estão gerando. Isso permite que a empresa reaja rapidamente a picos de atividade de logon ou um suspeitoso alto volume de tráfego, que pode ser sinal de um incidente de segurança.

5.      Não deixe alterações não intencionais nos grupos de usuários comprometerem os dados

Plataformas como o Microsoft Teams facilita o trabalho de casa. Entretanto, o uso de ferramentas de colaboração na nuvem pode levar a situações que diversos funcionários irão pedir que você estenda os seus direitos de acesso para tarefas especificas. Apesar de ser conveniente para o trabalho dos funcionários, cedo ou tarde a empresa pode perder de vista quem tem acesso ao que, o que contradiz os princípios de privilégio mínimo e cria diversos riscos desnecessários aos dados. A melhor prática é monitorar o ambiente de TI para detectar alterações suspeitas dentro dos grupos e revisar regularmente as permissões efetivas aos dados para garantir que os usuários tenham apenas o privilégios necessários para realizarem o seu trabalho.

6.      Fique de olho nos downloads excessivos

O trabalho remoto nem sempre é popular entre os funcionários, já que a chance de ser desconectado dos recursos da empresa por conta de falhas na VPN podem impedi-los de fazer o seu trabalho. Logo, é bem capaz que os funcionários pode se sentir obrigados a baixar o maior número possíveis de documentos dos compartilhamentos de arquivo da empresa com softwares como o Office 365, SharePoint ou outros tipos de armazenamentos compartilhados. Entretanto, um dispositivo infectado ou desprotegido oferece um risco sério a segurança dos dados sensíveis. Para mitigar esses riscos, é essencial monitorar quem está baixando qual conteúdo, e tomar ação caso um pico nos downloads sejam detectados ou um usuário em particular tenha movido muitos dados.


segurança trabalho remoto

A chave para um controle melhor sobre as atividades dos colaboradores internos e melhor segurança dos dados é a automação de atividades como auditoria e analise do comportamento do usuário. Isso aumentará a velocidade de detecção e investigação de potenciais incidentes, e, se as empresas configurarem alertas em padrões de comportamento suspeito do usuário, elas conseguirão endereçar rapidamente os problemas de segurança sem sacrificar outras tarefas de TI. Manter controle sobre as alterações de permissões também é essencial, já que é importante assegurar que todos tenham privilégios mínimos, mas o suficiente para que consigam realizar o seu trabalho. Por fim, é recomendado que as empresas sejam capazes de identificar quais dados são os mais críticos para elas e onde eles residem, já que a priorização dos esforços de segurança de acordo com o valor e a sensibilidade da informação os ajudará a navegar pelos desafios de segurança.

Deve-se sempre lembrar que a mudança para trabalho remoto provavelmente causará mudanças nos padrões de segurança e acesso dos usuários, visto que muitos funcionários podem acessar arquivos sensíveis fora do horário de expediente por exemplo. Como resultado, nas primeiras semanas de trabalho remoto pode haver um número maior de falsos positivos do que o normal e as empresas devem levar isso em consideração quando analisar os dados de uma solução de segurança e análise de comportamento do usuário baseada em Machine-learning.

Comente o que achou do artigo