Seus usuários são quem eles dizem que são?
Por muitos anos, as organizações criaram perímetros de rede para afastar os cibercriminosos e deixar seus funcionários trabalharem de forma segura. As VPNs (Virtual Private Networks, redes privadas virtuais) ofereceram uma conexão remota protegida para que os colaboradores possam acessar os sistemas corporativos, aplicativos e dados necessários para a realização de seus trabalhos a partir de redes não seguras.
Mas, a força de trabalho móvel e o ambiente aberto de negócios atual, em rápida evolução, estão expandindo o requisito de acesso remoto para incluir, além dos funcionários, também prestadores de serviços, fornecedores, clientes, equipes de auditoria e parceiros. Para acompanhar os negócios, manter a competitividade e a agilidade, as empresas modernas estão abrindo suas redes para essa base de usuários mais ampla.
Ao fazer isso, os limites ficam obscuros e os perímetros tradicionais são desfeitos. O surgimento da identidade como o novo perímetro – além de ser também um grande vetor de ameaça – coloca um peso maior sobre a garantia da segurança do acesso remoto.
As VPNs e os firewalls continuam sendo valiosos para um acesso remoto essencial e seguro de qualquer lugar e a qualquer momento. Porém, no ambiente de negócios atual, é necessário um pouco mais de trabalho para ter certeza de que os usuários são realmente quem eles dizem que são. Se adquiriu recentemente, implementou ou já tem um firewall ou uma VPN no local, aqui estão alguns pontos que devem ser considerados:
Nomes de usuário e senhas não são suficientes
De acordo com o 2017 Verizon Data Breach Investigation Report, (Relatório de investigações sobre violações de dados da Verizon de 2016), “81% das violações de dados confirmadas envolveram o aproveitamento de senhas fracas, padrão ou roubadas.” Nomes de usuário e senhas por si só não fornecem proteção o suficiente — e expõem seus sistemas e dados a ameaças cibernéticas.
O que fazer? Adicione uma autenticação sólida. Métodos de autenticação de dois fatores (2FA) exigem que os usuários tenham duas formas de identificação — algo que eles saibam (por exemplo, nome de usuário e senha) e algo que eles tenham (por exemplo, um token de hardware) — para a obtenção de acesso à VPN.
Ferramentas de autenticação baseada em vários fatores (MFA) estendem esse conceito com um terceiro identificador — algo que os usuários sejam (por exemplo, características físicas ou comportamentais exclusivas) — e oferecem uma segurança conveniente para os usuários remotos com uma variedade de opções de autenticação, como notificação por push e biometria (por exemplo, impressão digital).
Garantia de identidade e acesso apropriado
Dependendo do seu setor específico, a 2FA e a MFA para acesso remoto podem ser um requisito. Saber que seus usuários são quem realmente eles dizem que são, no entanto, é essencial para organizações de qualquer setor. Além disso, é importante garantir que os usuários tenham o acesso apropriado aos seus sistemas e aplicativos — e que esse acesso seja gerenciado de forma consistente para atender às demandas de conformidade e governança.
Uma solução de segurança que forneça acesso conveniente e com autenticação sólida baseada em uma análise de riscos e na percepção contextual e que automatize os processos para o gerenciamento de quais sistemas e recursos os usuários podem acessar é crucial para proteger seus gateways remotos.
Definindo o padrão
A variedade de tipos de usuários apresenta outras variáveis. Os padrões de segurança de um fornecedor, por exemplo, podem não ser os mesmos que os seus. Em seu relatório de pesquisa de março de 2016, o Ponemon Institute reportou "uma falta de confiança com relação à proteção de dados, políticas e procedimentos de segurança de terceiros.”
Embora você não tenha controle sobre as políticas de outras organizações ou sobre o comportamento de usuários externos, a 2FA ou a MFA permite que você imponha padrões de segurança que concedam acesso remoto vital à VPN para seus sistemas corporativos e recursos apenas por usuários autorizados.
Proteção das credenciais
A conhecida Violação de dados da Target de 2013 ressalta ainda mais a importância da proteção do acesso à sua rede por terceiros. Credenciais roubadas do fornecedor de HVAC, subcontratado da empresa varejista, acabaram com um ataque devastador na Target, resultando no roubo de dados de 70 milhões de clientes e de 40 milhões de cartões de crédito/débito.
A capacidade de colaboração e conexão com usuários externos e geograficamente dispersos é essencial em nossa era digital. No entanto, seus ambientes, comportamentos e dispositivos vão além do seu controle. Uma coisa é certa: é necessário garantir que a segurança do acesso remoto dos usuários aos seus sistemas esteja sob seu controle.
Firewalls e VPNs continuarão sendo gateways de acesso remoto eficazes. No entanto, para ter certeza de que seus usuários são quem eles dizem que são, você deve proteger o acesso por meio dessas soluções com uma autenticação sólida.
Escreva seu comentário