O surto do vírus COVID-19, também conhecido como coronavírus, causou grandes interrupções na cadeia de suprimentos para uma ampla gama de setores em todo o mundo. As empresas aeroespaciais Airbus e Boeing, e as montadoras Tesla e G.M. fecharam suas instalações de produção, enquanto a Apple anunciou que pode não atingir seus números de receita trimestrais, tudo devido ao coronavírus.
A COVID-19 também fez com que grandes empregadores globais, incluindo as empresas de tecnologia Amazon, Google, Microsoft, Facebook e Twitter, exigissem que seus funcionários e prestadores de serviços terceirizados trabalhassem em casa.
Atualmente, 43% de todos os funcionários dos EUA trabalham fora do local de trabalho pelo menos em meio período, de acordo com o relatório State of the American Workplace da Gallup. A pesquisa também mostra que os funcionários acreditam que trabalhar remotamente não é um obstáculo à produtividade, enquanto a maioria dos americanos acha que os trabalhadores remotos são tão produtivos quanto aqueles que trabalham em um escritório local.
Com as empresas adotando agora o trabalho remoto em massa devido à ameaça do coronavírus, a segurança on-line tornou-se uma questão crítica, pois as organizações precisam proteger seus funcionários, terceiros e contratados, ativos digitais e dados de clientes não apenas contra o vírus biológico, mas também contra criminosos cibernéticos.
Em resposta a crises como a do coronavírus, as organizações devem ter planos de recuperação de desastres de TI que tenham sido desenvolvidos simultaneamente aos planos de continuidade dos negócios. Isso inclui prioridades comerciais e objetivos de tempo de recuperação para os recursos de TI, juntamente com uma análise de impacto nos negócios. As estratégias de recuperação de tecnologia também devem ser desenvolvidas para restaurar o hardware, o aplicativo e os dados a tempo de atender às necessidades de recuperação dos negócios no caso de uma interrupção.
O acesso remoto seguro também desempenha um papel fundamental quando se considera a recuperação de desastres e a continuidade dos negócios, pois as organizações devem ser flexíveis o suficiente para permitir o trabalho remoto para a maioria de todos os seus funcionários e, ao mesmo tempo, alcançar a produtividade normal da força de trabalho, apesar das interrupções externas.
O coronavírus, um evento biológico disruptivo, forçou as organizações a deslocar seus funcionários e recursos de TI para que pudessem trabalhar em casa ou em locais seguros.
Bancos e instituições financeiras instalaram telas nas residências dos operadores de valores mobiliários para ajudar a retardar e impedir novas infecções por coronavírus por meio do isolamento dos funcionários. E, embora banqueiros de investimento, engenheiros, equipe de TI, recursos humanos e gerência sênior possam trabalhar em casa, trabalhadores como traders ou vendedores que precisam atender aos requisitos regulamentares enfrentam limitações tecnológicas que precisam ser resolvidas.
Os planejamentos de continuidade de negócios do Goldman Sachs, JPMorgan Chase, Morgan Stanley e Barclays exigiram o isolamento e a proteção dos funcionários nos países asiáticos que estão no epicentro do surto do coronavírus.
"Estamos praticando", disse um executivo sênior de um grande banco dos EUA. "O senhor não quer acordar e descobrir que os EUA têm meio milhão de casos e alguém lhe diz para mandar todo mundo para casa."
Agora, para evitar que os funcionários do setor bancário fiquem em quarentena em todo o mundo por causa do coronavírus, as instituições financeiras estão procurando distribuir os funcionários entre as sedes e os locais de recuperação de desastres que têm os mesmos recursos técnicos que os locais principais, de acordo com o Financial Times.
Muitas organizações permitem que seus funcionários, prestadores de serviços, parceiros de negócios e fornecedores usem tecnologias de acesso remoto corporativo para realizar trabalhos remotamente usando dispositivos de clientes de propriedade da organização e BYOD (bring your own dispositivo) que devem ser protegidos contra violações e roubo de dados. As preocupações com a segurança incluem a falta de controles de segurança física, o uso de redes não seguras, a conexão de dispositivos infectados à rede interna e a disponibilidade de recursos internos para hosts externos.
Além disso, as políticas de segurança e os acordos com terceiros em relação à segurança do dispositivo nem sempre podem ser aplicados, o que pode deixar dispositivos inseguros, infectados por malware e comprometidos conectados a recursos organizacionais confidenciais.
Portanto, para proteger as organizações que usam tecnologias de acesso remoto e atenuar os riscos de BYOD e de acesso controlado por terceiros aos recursos da rede, o National Institute of Standards and Technology (NIST) recomenda que as organizações implementem os seguintes controles:
Planeje políticas e controles de segurança relacionados ao trabalho remoto com base na suposição de que os ambientes externos contêm ameaças hostis.
Desenvolva uma política de segurança de trabalho remoto que defina os requisitos de teletrabalho, acesso remoto e BYOD.
Certifique-se de que os servidores de acesso remoto estejam protegidos de forma eficaz e configurados para aplicar as políticas de segurança de trabalho remoto.
Proteja o dispositivo cliente de trabalho remoto controlado pela organização contra ameaças comuns e mantenha sua segurança regularmente.
Se o uso de dispositivos externos (por exemplo, BYOD, controlado por terceiros) for permitido dentro das instalações da organização, considere a possibilidade de estabelecer uma rede separada, externa e dedicada para esse uso com políticas de acesso remoto.
O NIST também recomenda colocar servidores de acesso remoto no perímetro da rede e define quatro tipos de métodos de acesso remoto:
A Check Point permite que as organizações atendam aos padrões de segurança de acesso remoto do NIST e muito mais, enquanto gerenciam facilmente o acesso de privilégios mínimos aos recursos internos com decisões de confiança inteligentes e em tempo real baseadas em políticas definidas e dados contextuais. A arquitetura zero trust da Check Point também restringe o acesso do usuário a recursos autorizados, de modo que as pessoas certas tenham acesso aos recursos certos no momento certo, sem a necessidade de uma VPN.
Com o controle de acesso granular sobre e dentro de cada recurso, com base na avaliação dinâmica e contextual dos atributos do usuário e do estado do dispositivo, a solução zero trust oferece um rico conjunto de regras que podem ser aplicadas a todos os usuários, servidores e armazenamentos de dados corporativos, incluindo comandos de usuário e consultas a bancos de dados.
A segurança dos servidores de acesso remoto, como os servidores de gateway e portal, também é importante, pois eles permitem que hosts externos acessem recursos internos, além de fornecer um ambiente de trabalho remoto seguro e isolado para dispositivos de clientes emitidos pela organização, controlados por terceiros e BYOD.
A Check Point oferece várias opções de acesso remoto seguro para trabalhadores remotos, incluindo Substituição de VPN, Acesso de Terceiros, Acesso de Desenvolvedor e Gerenciamento de Acesso Privilegiado (PAM), bem como aplicativo. banco de dados e acesso remoto ao desktop que atendam ou excedam os controles de segurança do NIST.
Substituição de VPN:
As empresas não têm mais data centers corporativos atendendo a uma rede independente de sistemas, mas, em vez disso, geralmente têm alguns aplicativos no local e alguns na nuvem, com funcionários acessando esses aplicativos de uma variedade de dispositivos e diversos locais - incluindo sua sala de estar, lounges de aeroportos, salas de conferências de hotéis e seu café local.
Isso representa um desafio de segurança que não era um problema há uma década. As empresas não podem mais confiar em modelos de segurança baseados em perímetro, que se concentram em deixar os bons entrarem e os bandidos de fora.
A solução de acesso de confiança zero foi projetada para as complexidades do ambiente digital moderno. O acesso privilegiado ao aplicativo da Web privado da empresa é concedido somente quando o usuário e o dispositivo são totalmente autenticados e autorizados na camada do aplicativo, eliminando a confiança implícita da rede.
Acesso de terceiros:
Freelancers e contratados são parte integrante da força de trabalho de hoje. Gerenciar seu acesso a dados confidenciais em escala é uma tarefa quase impossível, expondo as empresas a riscos de segurança em potencial. As soluções baseadas em perímetro não fornecem visibilidade da atividade do usuário. Apenas 34% das empresas sabem o número de usuários que podem ser atendidos por fornecedores terceirizados.
Com a Check Point, os controles baseados em funções permitem que os administradores provisionem e desprovisionem facilmente o acesso ao aplicativo interno (e dentro dele) e limitem o acesso em termos de tempo e escopo. Além disso, os administradores recebem registros completos de atividades que proporcionam visibilidade de todas as atividades de terceiros. As equipes de segurança não precisam mais perder tempo valioso tentando configurar e gerenciar fluxos de trabalho complexos.
Acesso do desenvolvedor:
O rápido ritmo de desenvolvimento e implantação atual aumenta a necessidade de acessibilidade, o que aumenta o risco de erros humanos simples que podem corromper, excluir ou eliminar dados valiosos de seu banco de dados. Porém, os métodos tradicionais de segurança baseados em perímetro geralmente restringem a agilidade do desenvolvimento. Como resultado, os desenvolvedores geralmente recebem privilégios de administrador, os quais os invasores podem explorar para se mover lateralmente em sua rede.
Check Point elimina a necessidade de dar aos desenvolvedores esses direitos de acesso. A Check Point se integra nativamente com protocolos de banco de dados, fornecendo aos desenvolvedores uma conexão rápida e segura a qualquer banco de dados por meio de seu terminal. As medidas de segurança subjacentes são indetectáveis. Ao mesmo tempo, o controle de acesso baseado na função da Check Point permite que os administradores sejam facilmente provisionados e desprovisionam o acesso a (e dentro) qualquer banco de dados e limitam a função de um desenvolvedor para "Somente visualizar" bloqueando completamente sua capacidade de gravar, soltar ou alterar o banco de dados.
Gerenciamento de Acesso Privilegiado (PAM):
Proteger o acesso privilegiado aos servidores tem focado, tradicionalmente, no gerenciamento chave. Mas gerenciar, rastrear e rotear em escala é uma tarefa quase impossível. O roubo de credenciais ainda é um dos vetores de ataque mais eficientes e eficazes, sendo três em cada quatro empresas vulneráveis aos ataques de nível de raiz devido à má administração do SSH.
A arquitetura de zero trust da Check Point protege o acesso privilegiado aos servidores por meio de uma solução interna do PAM projetada para eliminar a necessidade de os usuários manterem as credenciais estáticas. Em vez disso, os usuários se autenticam no servidor usando um token de curta duração ou um par de chaves pública-privada, ambos emitidos e gerenciados pela Check Point. As chaves são alternadas periodicamente e podem ser revogadas manualmente a qualquer momento, cortando instantaneamente todo o acesso.
Benefícios adicionais: