A pandemia foi uma função forçada nas organizações para melhorar a segurança de sua força de trabalho distribuída. Exemplos de melhorias de segurança incluem o aumento da adoção da autenticação de dois fatores e ferramentas de acesso remoto como as VPNs.
Essas melhorias podem fortalecer a postura de segurança de uma organização, mas sozinhas não acrescentam a uma estratégia de força de trabalho remota. Em meio a pressões e recursos da pandemia, muitas vezes faltava tempo ou orçamento necessários para as equipes de TI e segurança criarem estratégias de longo prazo para conectar trabalhadores remotos a aplicativos auto-hospedados em ambientes de nuvem híbrida, aplicativos SaaS e internet. Portanto, as organizações fizeram os investimentos e as mudanças que eram possíveis.
Infelizmente, correções de curto prazo podem resultar em falhas de visibilidade e segurança que tornam os computadores dos trabalhadores remotos e as soluções em nuvem um alvo atraente e vulnerável para ataques cibernéticos.
Aqui estão as cinco soluções provisórias mais comuns que as organizações implementaram durante a pandemia e os problemas relacionados a elas no longo prazo. Adiante, vamos abordar maneiras de superar essas soluções e adotar uma estratégia de segurança para a força de trabalho que será mais eficaz no longo prazo.
Quando a pandemia começou, muitas organizações usavam conexões de rede privada virtual (VPN) para permitir que os funcionários remotos acessassem com segurança a rede corporativa.
As VPNs podem ser uma solução eficaz de acesso remoto, mas são projetadas para um caso de uso específico: conexões periódicas de curto prazo por um pequeno número de sistemas. Elas têm várias limitações que as tornam inadequadas para o uso constante por uma força de trabalho totalmente remota, incluindo:
Baixo desempenho: a infraestrutura da VPN é normalmente projetada para uma fração da força de trabalho de uma organização e sua sobrecarga cresce linearmente com o número de usuários da VPN.Isto significa que as necessidades de acesso de trabalhadores remotos podem sobrecarregar a infraestrutura da VPN e de segurança de uma organização, causando desempenho degradado ou falhas.
Tempo limite de sessão: o tempo limite de sessão da VPN é um recurso de segurança necessário.No entanto, ele é inconveniente para os funcionários remotos que usam a VPN como fonte principal de acesso à rede corporativa.
Controles de acesso: as VPNs não possuem controles de acesso integrados, dando aos usuários acesso total à rede corporativa, independentemente de sua função.Os firewalls podem ajudar, mas muitos usam regras baseadas em IP, que não funcionam bem com altos níveis de mobilidade de dispositivos ou com aplicativos em nuvem que mudam constantemente de IP.Os firewalls de última geração podem oferecer controles de acesso baseados no usuário, mas geralmente não têm flexibilidade para trabalhar com muitos provedores de identidade diferentes simultaneamente, e podem ser difíceis de integrar com provedores de identidade baseados em nuvem.
Falta de controles de identidade: as VPNs destinam-se exclusivamente a fornecer uma conexão criptografada entre dois pontos.Soluções adicionais, como infraestrutura de chave pública, são necessárias para garantir que a conexão VPN venha de um dispositivo aprovado.
Falta de visibilidade: as VPNs de muitas organizações não são encerradas em um proxy na camada 7.Isso significa que faltas visibilidade para as organizações sobre as interações específicas do usuário dentro dessas conexões, uma lacuna importante.
As VPNs são, na melhor das hipóteses, uma solução temporária para dar suporte a uma força de trabalho remota. As organizações que investem em capacidade adicional de dispositivos de VPN e redundância para teletrabalho estendido precisarão tomar medidas para mitigar os desafios de limitação e segurança.
Conforme observado, um aumento repentino no uso da VPN pode sobrecarregar os servidores de VPN e criar latência de rede para os usuários finais. Como resultado, algumas organizações adotaram uma abordagem de túnel dividido, na qual o tráfego vinculado à rede é roteado com segurança pela VPN, enquanto o tráfego vinculado à internet é enviado diretamente ao seu destino.
Embora as VPNs de túnel dividido possam reduzir a latência, elas o fazem às custas da segurança, especificamente fazendo com que a organização perca a visibilidade do tráfego vinculado à internet dos computadores dos funcionários remotos. Isso cria o potencial para que esses dispositivos sejam infectados com malware sem detecção ou para que dados confidenciais nos computadores dos usuários remotos sejam roubados.
Além disso, o tráfego da VPN de túnel dividido significa que os dispositivos remotos não estão mais protegidos por defesas baseadas em perímetro, aumentando o risco de comprometimento por meio de ataques de phishing e exploração de software sem correções. Se um dispositivo remoto for comprometido e sua conexão VPN estiver habilitada, um invasor pode aproveitar e obter acesso aos sistemas dentro da rede corporativa. E quando o usuário faz login diretamente em um aplicativo SaaS, o dispositivo remoto comprometido pode tentar exfiltrar os dados armazenados em cache no navegador web.
No passado, toda a infraestrutura de uma organização estava localizada no local, então a segurança também era implantada lá. O crescimento da computação em nuvem, dos aplicativos SaaS e do trabalho remoto mudou esse modelo.
Para melhorar o acesso remoto e a segurança, algumas organizações trabalharam para transferir aplicativos e dados para implantações em nuvem. No entanto, esses movimentos geralmente acontecem fora de sincronia. Dois erros comuns incluem:
Mudar os controles de proxy de gateway da web seguro para a nuvem, às vezes focando apenas em aplicativos sancionados por meio de uma solução de agente de segurança de aplicativos em nuvem (CASB), mas mantendo as VPNs de acesso remoto
Mudar o acesso remoto para a nuvem (com ou sem um cliente semelhante a VPN) sem mudar simultaneamente o gateway seguro da web, ou firewall completo, para a nuvem
Ao separar o acesso remoto e a funcionalidade de segurança, uma organização prejudica o desempenho ou a segurança da rede. O tráfego por meio do cliente de acesso remoto pode não passar pela inspeção de segurança, deixando os trabalhadores remotos vulneráveis a phishing e sites maliciosos. Como alternativa, o tráfego pode ser redirecionado para o local da pilha de segurança da organização, que fornece segurança às custas da produtividade do funcionário e do desempenho do aplicativo.
Permitir que funcionários remotos trabalhem em dispositivos pessoais, uma prática comum no início da pandemia, cria vários problemas potenciais de privacidade e segurança. Aplicar políticas de segurança corporativa e o uso de soluções de segurança de endpoints é mais desafiador com dispositivos pessoais. Por esse motivo, muitas organizações optaram por fornecer aos funcionários remotos computadores corporativos, que já exigem software de segurança instalado e podem ser configurados para cumprir a política corporativa.
No entanto, fornecer notebooks para trabalhadores remotos resolve apenas uma parte dos desafios de segurança do teletrabalho. A organização também precisa de infraestrutura e políticas para distribuir atualizações de políticas e software para esses dispositivos remotos. As empresas são lentas para aplicar atualizações de software em geral e, historicamente, os dispositivos remotos recebem correções mais lentamente do que os localizados no local. Sem infraestrutura para enviar atualizações de software para trabalhadores remotos, isso cria possíveis vetores de ataque contra os trabalhadores remotos.
A mudança para o trabalho remoto apresenta novos desafios de segurança e monitoramento para uma organização. Em resposta, as equipes de segurança procuraram e implantaram ferramentas de segurança capazes de atender a casos de uso específicos, geralmente de vários fornecedores de primeira linha. Por exemplo, acesso à rede Zero Trust (ZTNA) para proteger o acesso remoto, CASB para proteger o acesso de SaaS e gateway seguro da web em nuvem (com DNS e funcionalidade de firewall) para proteger o acesso à internet.
Como resultado, essas equipes de segurança ficam com várias ferramentas de segurança independentes, separadas e sobrepostas.Isso contribui apenas para a sobrecarga de alertas, que a maioria das equipes de segurança experimenta, e resulta em lacunas de segurança e visibilidade onde terminam os recursos das diferentes ferramentas.Essas lacunas de visibilidade permitem que os invasores escapem e obtenham acesso aos sistemas corporativos.
Se uma organização ainda depende de uma ou mais das soluções de curto prazo descritas acima, preencher as lacunas de segurança e visibilidade resultantes tornará sua estratégia mais sustentável e eficaz no longo prazo.
Para começar, considere estas cinco recomendações:
Um serviço de acesso remoto seguro garante que todo o tráfego da empresa é criptografado em trânsito, permanece visível e que a empresa pode realizar inspeção de segurança e aplicação de políticas.Mas, conforme os aplicativos se movem para a nuvem, as soluções de acesso remoto no local, como VPNs de hardware e firewalls, podem degradar o desempenho dos aplicativos.
Quando as soluções de acesso remoto operam em nuvem junto com o aplicativo, a necessidade de backhaul de tráfego para a LAN corporativa para inspeção é eliminada. Isso melhora o desempenho e a latência do tráfego de usuários remotos e, como a solução é baseada em nuvem, oferece maior flexibilidade e escalabilidade do que as soluções tradicionais baseadas em dispositivos.
As VPNs são tecnologias de acesso remoto projetadas para um modelo de segurança antiquado e baseado em perímetro.Elas fornecem aos usuários autenticados acesso completo aos recursos corporativos, o que viola os princípios de menor privilégio e de segurança Zero Trust.Sob uma política Zero Trust, os usuários têm acesso a recursos específicos, caso a caso.
Algumas tentativas têm sido feitas para modernizar as VPNs movendo-as para a nuvem, o que resolve o problema da centralização da infraestrutura da VPN na LAN corporativa.No entanto, esta abordagem não resolve o problema maior de que as VPNs não foram projetadas para a empresa moderna distribuída e devem ser substituídas por soluções que suportam nativamente os modelos de segurança Zero Trust.
À medida que o uso da nuvem para hospedar aplicativos internos se torna mais difundido, a superfície de ataque se expande simultaneamente. Cada aplicativo exposto a trabalhadores remotos, e à internet como um todo, é outro vetor de ataque em potencial.
Minimizar o risco requer a aplicação de uma política Zero Trust para acesso a aplicativos.Em vez de permitir que um usuário autenticado tenha acesso total ao ambiente e aos aplicativos de uma organização, o acesso deve ser concedido caso a caso, determinado pelas políticas de controle de acesso.
Conseguir isso requer a capacidade de impor controles de acesso em toda a rede de uma organização. Isso requer o uso de uma grande rede global e a capacidade de impor controles de acesso para aplicativos auto-hospedados e SaaS em nuvem.
Os dispositivos dos trabalhadores remotos provavelmente são menos seguros do que seus equivalentes locais. Historicamente, é mais demorado aplicar correções aos dispositivos remotos e os trabalhadores remotos que usam dispositivos pessoais podem ser protegidos apenas por soluções de segurança corporativa para conexões feitas pela VPN corporativa. Como resultado, os trabalhadores remotos correm maior risco de explorações do navegador e outras ameaças cibernéticas.
A navegação Zero Trust reduz o risco cibernético implementando o isolamento do navegador baseado em nuvem.Em vez de permitir que os scripts incorporados nas páginas web sejam executados no dispositivo do usuário, eles são executados em instâncias de navegador descartáveis e de uso único.
A solução baseada em nuvem navega em sites para o usuário e entrega uma réplica da página para eles. Essa réplica deve ser construída de forma a fornecer alto desempenho e segurança (ou seja, não adicionar latência, interromper sites ou permitir a passagem de códigos possivelmente maliciosos). A navegação Zero Trust fornece a uma organização a visibilidade e o controle necessários para identificar e bloquear tentativas de violação de dados e outros ataques cibernéticos.
À medida que a complexidade da rede e a superfície de ataque das organizações aumentam, as equipes de segurança precisam de soluções que lhes permitam proteger sua organização.Interrompa a perda de dados, malware e phishing com a solução de acesso a aplicativos e navegação na internet Zero Trust de melhor desempenho, o Cloudflare Zero Trust, uma solução de segurança para a força de trabalho remota no longo prazo que inclui:
Acesso a aplicativos Zero Trust: o Cloudflare Access fornece acesso a aplicativos Zero Trust para SaaS e aplicativos auto-hospedados e roteia todo o tráfego de entrada através da rede de borda global da Cloudflare para inspeção de segurança e aplicação de políticas.
Navegação segura na web: o Cloudflare Gateway e o Isolamento do navegador da Cloudflare fornecem navegação segura para equipes com a capacidade de detectar e bloquear phishing, malware e outros ataques baseados em navegador e aplicar regras Zero Trust para todas as atividades de navegação.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Após ler este artigo, você entenderá:
As cinco soluções de curto prazo mais comuns implementadas durante a pandemia global
Os problemas no longo prazo resultantes das correções provisórias
Cinco recomendações para criar uma infraestrutura de trabalho remoto segura
Saiba mais sobre como assegurar a força de trabalho remota no longo prazo com o e-book .