De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua login na rede institucional a partir de casa, cria-se um ponto de acesso, que serve como porta de entrada para invasões cibernéticas. Ou seja, é o cenário ideal para ataques.
Em questões de segurança para o trabalho remoto, uma das primeiras atitudes a ser tomada é garantir que o Active Directory (AD) esteja protegido. Tal ferramenta é um repositório de usuários e grupos, que permite configurar o acesso do colaborador a serviços e plataformas da organização. Portanto, é fundamental proteger o uso remoto dessas credenciais.
Dez dicas para proteger o AD
- Equipamentos e política de segurança: Se possível, forneça ao trabalhador os equipamentos para que ele desenvolva seu trabalho, pois já contêm medidas de segurança e controle necessários. Porém, se não for possível, forneça todas diretrizes de uso e segurança para o trabalho remoto, e disponibilize ajuda técnica para atendê-lo remotamente e auxiliar na configuração.
- Acesso externo: Faça uso de uma VPN (Rede Privada Segura) para proteger as conexões com sua infraestrutura. Sempre que possível, limite o acesso à VPN apenas a dispositivos autorizados, de forma que tentativas a partir de outros equipamentos devem ser primariamente negadas.
- Política de senha: Mais do que nunca é importante que as senhas de acesso utilizadas pelos usuários obedeçam às políticas de segurança, as quais envolvem quantidade mínima de caracteres e complexidade. Deve-se também ativar autenticação de dois fatores para conexões à rede corporativa.
- Atualizações de segurança: Elas devem ser efetuadas em todos os dispositivos assim que se tornarem disponíveis para os usuários do AD, pois qualquer vulnerabilidade é passível de ser explorada pelos invasores.
- Backups de dados e atividades: A importância dos backups dentro de uma empresa é algo indiscutível, visto que caso o usuário ou a organização sofram algum ataque, esta pode ser a única maneira de recuperar dados importantes. Portanto, garanta que os backups estão sendo feitos regularmente e sem falhas.
- Soluções antivírus: O uso dessas ferramentas é uma das proteções mais básicas, inclusive em dispositivos domésticos, mas que pode proteger empresas dos ataques mais comuns e por vezes até de phishing ou ransomware.
- Log de atividade: Configure o log sistemático de todos os acessos e atividades oriundas dos equipamentos de infraestrutura (servidores, firewall, proxy) e estações de trabalho. Essa pode ser a única maneira de entender como aconteceu o ataque, sua extensão e como reagir.
- Acessos externos e sistemas sensíveis: Monitore todas as conexões RDP e acessos a arquivos e pastas para detectar conexões e entradas incomuns que podem ser sinônimo de ataque. Criar alertas, em tempo real, de atividades suspeitas permite agir antes que qualquer dano seja causado.
- Suporte reativo: Os colaboradores remotos precisam entender a importância de tomar todos os cuidados para garantir a segurança dos dados, visto que eles constituem a primeira barreira de proteção. Também devem saber quem procurar caso tenham dúvidas ou desconfiem que estejam sendo atacados.
- Esteja preparado: Qualquer profissional de cybersegurança entende que nenhuma organização jamais estará totalmente protegida de invasões cibernéticas. Assim, avaliar e conhecer os cenários mais prováveis de ataque permite prever as medidas que deverão ser tomadas caso a invasão ocorra.
Caso sua empresa ainda não tenha as diretrizes e ações de segurança organizadas, nossa recomendação é começar focando em fortalecer as senhas de acesso, utilizar uma VPN e implementar autenticação de dois fatores. Fale com um de nossos especialistas e pergunte sobre o Varonis DatAlert para prevenir a violação de dados por meio de análises em tempo real.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.