Artigo: Como aplicar políticas de segurança para forças de trabalho remotas

As soluções de gerenciamento de identidade e acesso (IAM) protegem os dados da empresa mesmo quando os funcionários não estão no escritório.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Entender os desafios de segurança do gerenciamento de equipes remotas
  • Saber como manter uma forte postura de segurança quando os funcionários trabalham remotamente
  • Explore como o Cloudflare Zero Trust ajuda a gerenciar uma força de trabalho remota

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

Quais são os desafios de segurança de uma força de trabalho remota?

Em um ambiente de trabalho no local, as equipes internas de TI corporativa geralmente têm controle sobre a segurança da rede e os dispositivos usados para acessar essa rede. Além disso, as equipes de segurança física têm controle sobre quem tem permissão para entrar no escritório e quem pode acessar a infraestrutura interna.

No entanto, à medida que o uso da computação em nuvem aumenta, as forças de trabalho distribuídas se tornam cada vez mais comuns. A nuvem é agnóstica de localização, já que é acessada pela internet e não por uma rede interna. Se uma empresa usa a nuvem, suas equipes podem trabalhar em qualquer lugar. "Trabalhar em casa" também é uma opção que aumenta cada vez mais, mesmo no caso de empresas que não migraram para a nuvem. Muitas empresas permitem que seus funcionários acessem seus desktops remotamente, pela internet ou usando uma VPN.

O trabalho remoto geralmente ajuda as empresas a se manterem mais eficientes e ágeis, mas também pode apresentar uma série de desafios para a proteção de dados internos confidenciais. Alguns dos maiores desafios são:

Os dispositivos de endpoint dos funcionários podem estar vulneráveis. A equipe de TI não pode fazer diretamente a manutenção de notebooks, PCs e outros dispositivos de endpoint utilizados por funcionários remotos. Em muitos casos, podem se tratar dos dispositivos pessoais dos próprios funcionários.

O acesso aos dados depende da verificação de identidade, que os invasores podem falsificar usando uma variedade de ataques de controle de conta. Ataques de phishing, ataques de preenchimento de credenciais e ataques de tentativas de quebra de senha com força bruta são muito comuns e todos eles podem comprometer a conta de um funcionário.

Os dados podem transitar por redes não seguras. O uso da internet significa que há o risco de invasores interceptarem os dados em trânsito à medida que eles passam por várias conexões de rede. Esse risco aumenta quando funcionários remotos usam redes WiFi inseguras ou vulneráveis — por exemplo, se um funcionário remoto usa seu notebook de trabalho em uma cafeteria que oferece WiFi grátis ou se sua rede WiFi doméstica tem uma senha fraca.

Como uma política de segurança de trabalho remoto pode enfrentar esses desafios?

Uma série de tecnologias de gerenciamento de identidade e acesso (IAM)podem ajudar a mitigar esses riscos e manter as equipes remotas seguras enquanto protegem dados corporativos confidenciais.

Gateway seguro da web: os gateways seguros da web situam-se entre os funcionários internos e a internet não segura. Eles filtram o conteúdo de risco do tráfego da web para parar ameaças cibernéticas e evitar a perda de dados. Por exemplo, eles podem impedir que os funcionários visitem sites não criptografados HTTP que enviam dados através da web em texto não criptografado. Além disso, eles também bloqueiam comportamentos arriscados ou não autorizados de usuários. Os gateways seguros da web podem proteger os funcionários que trabalham tanto no local quanto remotamente.

Os gateways seguros da web usam filtragem de DNS ou filtragem de URL para bloquear sites maliciosos, proteção antimalware para evitar o comprometimento do endpoint, prevenção de perda de dados para detectar vazamentos de dados e outras formas de prevenção de ameaças. O Cloudflare Gateway, por exemplo, usa isolamento do navegador para proteger endpoints de funcionários de JavaScript malicioso.

Controle de acesso: as soluções de controle de acesso rastreiam e gerenciam o acesso de usuários aos sistemas e dados, o que ajuda a evitar o vazamento de dados. A implementação de uma solução de controle de acesso garante que os funcionários não tenham muito acesso aos sistemas da empresa e que nenhuma pessoa não autorizada tenha acesso a esses sistemas.

Login único (SSO): os funcionários remotos geralmente contam com aplicativos SaaS em vez de aplicativos instalados localmente em seus dispositivos e acessam esses aplicativos por meio de um navegador. No entanto, o login em cada um desses aplicativos separadamente incentiva os funcionários a usar senhas mais fracas e torna o acesso do usuário mais difícil de gerenciar pela TI. O SSO permite que os funcionários façam login em todos os seus aplicativos SaaS de uma só vez a partir de uma única tela de login. Isso torna a aplicação da regra de senha mais fácil, pois ela deve ocorrer apenas em um lugar e possibilita que a TI adicione ou remova o acesso ao aplicativo de um único ponto, conforme necessário.

Autenticação multifator (MFA): a autenticação forte do usuário é essencial para uma política de segurança de trabalho remoto, porque a identidade de um funcionário não pode ser verificada por sua presença física no escritório. Mesmo as senhas mais fortes estão sujeitas a serem comprometidas, mas a MFA reduz a ameaça de comprometimento de uma conta, mesmo se um invasor obtiver a senha de um funcionário. Ao exigir pelo menos mais uma forma de autenticação além de uma senha, a MFA garante que um usuário precisa ter sido comprometido de pelo menos duas maneiras diferentes, não apenas uma, para que um invasor obtenha o controle da conta. Essa etapa adicional reduz muito a probabilidade de um ataque acontecer.

Por exemplo, se a conta de e-mail corporativo de Bob exigir que Bob insira uma senha e um código de um chaveiro eletrônico para fazer login, um invasor terá que roubar a senha de Bob digitalmente e seu chaveiro fisicamente para comprometer seu conta. Um ataque bem-sucedido dessa natureza não é provável.

Como a Cloudflare ajuda a manter as equipes remotas seguras?

O Cloudflare Zero Trust é uma plataforma criada para ajudar a manter a segurança das equipes remotas. Ele coloca a rede de borda global da Cloudflare na frente dos aplicativos internos, até mesmo no caso de aplicativos no local. O Cloudflare Zero Trust permite que as empresas implementem a segurança Zero Trust para proteger seus dados e garantir que nenhum usuário tenha acesso não autorizado.

O Cloudflare Gateway também faz parte do conjunto de produtos Cloudflare Zero Trust. O Cloudflare Gateway fornece visibilidade do tráfego da internet, filtra sites arriscados ou proibidos com filtragem de DNS e usa o Isolamento do navegador remoto para proteger contra códigos maliciosos executados no navegador. Tanto o Cloudflare Gateway quanto o Cloudflare Zero Trust são soluções de segurança de rede que foram desenvolvidos para fazer tudo isso sem afetar o desempenho.