O Trabalho Remoto atingiu a maioridade
Ao redor do mundo, muitas empresas adotaram a prática de trabalho remoto, home office, devido ao potencial agravante do novo coronavírus, vive-se uma quarentena virtual nos quatro cantos do planeta.
Hoje, temos a tecnologia e a capacidade de fazer com que essa nova demanda de trabalho aconteça por meio de dispositivos pessoais e corporativos conectados à Internet. As organizações contam com empresas terceirizadas para gerenciar sua infraestrutura, incluindo o uso de VPNs, para esse trabalho remoto.
A facilidade com que podemos trabalhar remotamente deve ser equilibrada com a necessidade primária de uma empresa em proteger seus dados e aderir às normas de privacidade atuais. Uma solução de Gestão de Acesso Privilegiado (PAM), implementada de maneira adequada, resolve os problemas de segurança e conformidade, além de muitos outros benefícios para uma empresa. Esses benefícios secundários incluem melhor qualidade de vida para os funcionários devido à flexibilidade, ajudando a reduzir o efeito estufa, já que o deslocamento para o escritório é reduzido, além de atrair funcionários de todo o território global.
O que é Gestão de Acesso Privilegiado (PAM)?
PAM é o controle de acesso a determinados recursos que têm direitos (privilegiados) aumentados ou elevados em uma organização, incluindo usuários, sistemas e contas, acesso root e contas de administrador, por exemplo. As tecnologias PAM fornecem acesso granular aos recursos e registram ações como quem tentou acessar, o que aconteceu, de onde isso aconteceu e quando foi a tentativa.
Preocupações
A segurança é uma grande preocupação no trabalho remoto, e os hackers estão mirando as contas privilegiadas das empresas, pois são elas que representam as chaves para portão do castelo. Ao ter acesso a credenciais privilegiadas, o hacker pode atravessar a rede corporativa e obter acesso a dados confidenciais, privados e pessoais.
As contas privilegiadas são historicamente mal gerenciadas. As empresas têm se esforçado para controlar o acesso a essas contas, pois elas, com suas senhas, são comumente compartilhadas com vários indivíduos.
Muitas contas têm mais direitos do que os necessários para o indivíduo desempenhar suas funções, e remover esses privilégios não é fácil e é necessário torná-los mais granulares.
A conformidade com normas de privacidade, como a GDPR, é obrigatória, e a não conformidade gera multas potencialmente grandes de até 4% do faturamento global. A GDPR está preocupada com os dados pessoais dos indivíduos e com o que as empresas estão fazendo para proteger esses dados. A Gestão de Acesso Privilegiado é impactada principalmente pelo outorgante da Proteção de dados desde a concepção e por defeito (artigo 25) e Avaliação de impacto sobre a proteção de dados (artigo 35), a fim de garantir que o sistema tenha mecanismos para impedir o acesso a dados pessoais por pessoas que não deveriam tê-lo. O artigo 25 declara que:
O responsável pelo tratamento deve implementar medidas técnicas e organizacionais apropriadas para garantir que, por padrão, apenas os dados pessoais necessários para cada finalidade específica do processamento sejam usados.
A Gestão de Acesso Privilegiado conta com os sistemas e mecanismos para impedir ou restringir o acesso aos dados pessoais.
O primeiro passo é descobrir quais são as contas privilegiadas nas instalações e, em seguida, implementar uma solução que atenda às questões de Auditoria, Segurança e Conformidade. Depois que isso for entendido, a superfície de ataque para que um hacker possa tentar obter acesso pode ser reduzida.
Como a PAM atenua as preocupações
Proteger contas privilegiadas contra hackers é complicado, pois o perímetro da rede e, assim, os pontos de entrada estão sempre mudando. Contas privilegiadas não podem ser eliminadas, portanto, devem ser protegidas. As empresas precisam bloquear seus pontos finais com maior segurança. Isso significa remover os direitos de administrador daqueles que não precisam, excluir contas inativas, gerenciar senhas e gerar relatórios sobre atividades.
Do ponto de vista de conformidade (GDPR), as empresas precisarão avaliar se é provável que suas atividades de processamento de dados resultem em “alto risco” para os indivíduos e, se houver, garantir a existência de controles apropriados para restringir o acesso a esses dados, e isso também se estende ao acessar por terceiros. Uma solução PAM faz exatamente isso. Uma vez implementada, ela pode ser testada por meio de uma Avaliação de Impacto na Privacidade e aborda os fatores específicos listados na RGPD.
Através do recurso senhasegura External Access, é possível fornecer acesso rápido, fácil e seguro para funcionários remotos e terceiros que precisem executar ações privilegiadas em dispositivos gerenciados pelo senhasegura, sem a necessidade de VPNs, agentes ou senhas no dispositivo de destino. Os usuários têm acesso rápido para executar suas ações, o que permite acesso direto ao dispositivo de destino. A sessão pode estar sujeita ao fluxo de trabalho de acesso, o que reduz a superfície de ataque, garantindo que funcionários remotos e terceiros tenham acesso a um ativo específico durante um determinado período de tempo.
Conclusão
Impulsionado pelos desastres causados pelo Coronavírus e por desastres naturais, como incêndios florestais na Austrália, o trabalho remoto tornou-se uma necessidade para muitos trabalhadores, e com a necessidade de se manter produtivo, isso traz preocupações de segurança quanto à proteção dos dados das empresas. Uma solução PAM implementada de forma adequada oferece muitos benefícios, incluindo produtividade aprimorada, custos mais baixos e maior qualidade de vida dos funcionários, incluindo acesso remoto. As preocupações com a segurança são resolvidas por meio da realização de uma auditoria inicial nas instalações, reunindo informações sobre quais contas privilegiadas existem. O principal benefício de uma solução PAM é a capacidade de reduzir o risco associado a uma violação de segurança, incluindo uma violação causada por hackers internos. As soluções PAM são implementadas para ajudar na conformidade de privacidade, restringindo o acesso aos dados pessoais.
Você não precisa esperar por um desastre natural para se beneficiar disso permitindo que os funcionários trabalhem remotamente: o senhasegura conta com uma solução completa, desde a descoberta de contas privilegiadas até o controle remoto de funcionários e terceiros, com total visibilidade através de seu console de gestão e relatórios.