BR +55 11 3069 3925 | USA +1 469 620 7643

O Trabalho Remoto atingiu a maioridade

por | abr 20, 2020 | Blog

Ao redor do mundo, muitas empresas adotaram a prática de trabalho remoto, home office, devido ao potencial agravante do novo coronavírus, vive-se uma quarentena virtual nos quatro cantos do planeta. 

Hoje, temos a tecnologia e a capacidade de fazer com que essa nova demanda de trabalho aconteça por meio de dispositivos pessoais e corporativos conectados à Internet. As organizações contam com empresas terceirizadas para gerenciar sua infraestrutura, incluindo o uso de VPNs, para esse trabalho remoto. 

A facilidade com que podemos trabalhar remotamente deve ser equilibrada com a necessidade primária de uma empresa em proteger seus dados e aderir às normas de privacidade atuais. Uma solução de Gestão de Acesso Privilegiado (PAM), implementada de maneira adequada, resolve os problemas de segurança e conformidade, além de muitos outros benefícios para uma empresa. Esses benefícios secundários incluem melhor qualidade de vida para os funcionários devido à flexibilidade, ajudando a reduzir o efeito estufa, já que o deslocamento para o escritório é reduzido, além de atrair funcionários de todo o território global.

O que é Gestão de Acesso Privilegiado (PAM)?

PAM é o controle de acesso a determinados recursos que têm direitos (privilegiados) aumentados ou elevados em uma organização, incluindo usuários, sistemas e contas, acesso root e contas de administrador, por exemplo. As tecnologias PAM fornecem acesso granular aos recursos e registram ações como quem tentou acessar, o que aconteceu, de onde isso aconteceu e quando foi a tentativa.

Preocupações

A segurança é uma grande preocupação no trabalho remoto, e os hackers estão mirando as contas privilegiadas das empresas, pois são elas que representam as chaves para portão do castelo. Ao ter acesso a credenciais privilegiadas, o hacker pode atravessar a rede corporativa e obter acesso a dados confidenciais, privados e pessoais. 

As contas privilegiadas são historicamente mal gerenciadas. As empresas têm se esforçado para controlar o acesso a essas contas, pois elas, com suas senhas, são comumente compartilhadas com vários indivíduos.

Muitas contas têm mais direitos do que os necessários para o indivíduo desempenhar suas funções, e remover esses privilégios não é fácil e é necessário torná-los mais granulares.

A conformidade com normas de privacidade, como a GDPR, é obrigatória, e a não conformidade gera multas potencialmente grandes de até 4% do faturamento global. A GDPR está preocupada com os dados pessoais dos indivíduos e com o que as empresas estão fazendo para proteger esses dados. A Gestão de Acesso Privilegiado é impactada principalmente pelo outorgante da Proteção de dados desde a concepção e por defeito (artigo 25) e Avaliação de impacto sobre a proteção de dados (artigo 35), a fim de garantir que o sistema tenha mecanismos para impedir o acesso a dados pessoais por pessoas que não deveriam tê-lo. O artigo 25 declara que:

O responsável pelo tratamento deve implementar medidas técnicas e organizacionais apropriadas para garantir que, por padrão, apenas os dados pessoais necessários para cada finalidade específica do processamento sejam usados.

A Gestão de Acesso Privilegiado conta com os sistemas e mecanismos para impedir ou restringir o acesso aos dados pessoais. 

O primeiro passo é descobrir quais são as contas privilegiadas nas instalações e, em seguida, implementar uma solução que atenda às questões de Auditoria, Segurança e Conformidade. Depois que isso for entendido, a superfície de ataque para que um hacker possa tentar obter acesso pode ser reduzida.

Como a PAM atenua as preocupações

Proteger contas privilegiadas contra hackers é complicado, pois o perímetro da rede e, assim, os pontos de entrada estão sempre mudando. Contas privilegiadas não podem ser eliminadas, portanto, devem ser protegidas. As empresas precisam bloquear seus pontos finais com maior segurança. Isso significa remover os direitos de administrador daqueles que não precisam, excluir contas inativas, gerenciar senhas e gerar relatórios sobre atividades.

Do ponto de vista de conformidade (GDPR), as empresas precisarão avaliar se é provável que suas atividades de processamento de dados resultem em “alto risco” para os indivíduos e, se houver, garantir a existência de controles apropriados para restringir o acesso a esses dados, e isso também se estende ao acessar por terceiros. Uma solução PAM faz exatamente isso. Uma vez implementada, ela pode ser testada por meio de uma Avaliação de Impacto na Privacidade e aborda os fatores específicos listados na RGPD.

Através do recurso senhasegura External Access, é possível fornecer acesso rápido, fácil e seguro para funcionários remotos e terceiros que precisem executar ações privilegiadas em dispositivos gerenciados pelo senhasegura, sem a necessidade de VPNs, agentes ou senhas no dispositivo de destino. Os usuários têm acesso rápido para executar suas ações, o que permite acesso direto ao dispositivo de destino. A sessão pode estar sujeita ao fluxo de trabalho de acesso, o que reduz a superfície de ataque, garantindo que funcionários remotos e terceiros tenham acesso a um ativo específico durante um determinado período de tempo.

Conclusão

Impulsionado pelos desastres causados pelo Coronavírus e por desastres naturais, como incêndios florestais na Austrália, o trabalho remoto tornou-se uma necessidade para muitos trabalhadores, e com a necessidade de se manter produtivo, isso traz preocupações de segurança quanto à proteção dos dados das empresas. Uma solução PAM implementada de forma adequada oferece muitos benefícios, incluindo produtividade aprimorada, custos mais baixos e maior qualidade de vida dos funcionários, incluindo acesso remoto. As preocupações com a segurança são resolvidas por meio da realização de uma auditoria inicial nas instalações, reunindo informações sobre quais contas privilegiadas existem. O principal benefício de uma solução PAM é a capacidade de reduzir o risco associado a uma violação de segurança, incluindo uma violação causada por hackers internos. As soluções PAM são implementadas para ajudar na conformidade de privacidade, restringindo o acesso aos dados pessoais.

Você não precisa esperar por um desastre natural para se beneficiar disso permitindo que os funcionários trabalhem remotamente: o senhasegura conta com uma solução completa, desde a descoberta de contas privilegiadas até o controle remoto de funcionários e terceiros, com total visibilidade através de seu console de gestão e relatórios.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link