Migração reversa: questões de segurança da informação ao retornar funcionários aos escritórios

imagem



Após a eclosão da pandemia e do regime de auto-isolamento, a empresa enfrentou um problema na forma de garantir a segurança das informações de funcionários remotos. Na verdade, o perímetro de segurança está mudando muito; no início, os dados corporativos vão além desse perímetro, então muitas empresas correram grandes riscos. O comportamento descuidado do funcionário e todos os dados valiosos foram para os cibercriminosos.



Mas, com o tempo, tudo deu certo - o negócio se adaptou às novas condições e os departamentos de segurança da informação de diferentes empresas aprenderam, no mínimo, como proteger o perímetro externo. Mas agora a situação se inverteu - cada vez mais empresas estão devolvendo funcionários aos seus escritórios, não há mais autoisolamento, o que significa que é necessário voltar os limites de proteção novamente, modificar os sistemas de segurança da informação e resolver muitos problemas. Abaixo do corte, vamos falar sobre essas tarefas e como resolvê-las.



A principal tarefa é ordenar as medidas de proteção das informações corporativas nos escritórios. O fato é que cerca de metade dos funcionários que trabalham remotamente não prestam atenção às regras de segurança. De acordo com Tessian, há muitos desses funcionários - mais de 52%. Com eles, você precisa realizar um trabalho preparatório sistemático, bem como resolver outros problemas.



Equipamentos corporativos e atualizações







Existem empresas que, quase imediatamente após o início da quarentena e a introdução do regime de auto-isolamento, disponibilizam aos seus colaboradores equipamentos corporativos com ferramentas personalizadas de proteção remota. As empresas mais preparadas desenvolveram um sistema de atualização remota desses equipamentos, com a instalação das últimas atualizações / patches de software.



Mas a esmagadora maioria das empresas que distribuíram laptops ou desktops para seus funcionários remotos não teve tempo / não podia / não queria (enfatize o necessário) para implantar esse sistema de atualização centralizado. E se antes isso era feito por um administrador de sistema que estava no escritório, então em casa seu usuário atual é responsável pelo equipamento corporativo. O administrador do sistema não irá para as casas.



Há vários meses que o software não é atualizado, porque em casa, se não houver um sistema de controle remoto configurado, os próprios usuários não farão nada. Pois bem, ao retornar aos escritórios, os departamentos de segurança da informação terão que realizar uma inspeção em larga escala dos equipamentos devolvidos com posterior atualização / modernização. Não fazer isso pode colocar a rede da sua empresa em sério risco.



Jogos e aplicativos pessoais em PCs corporativos



O segundo problema está relacionado ao primeiro. Não apenas os equipamentos corporativos permanecem sem atualizações, mas alguns funcionários também instalam aplicativos pessoais nele, usam serviços pessoais.



Se a empresa realizou os trabalhos necessários com antecedência para instalar o software de controle nos equipamentos corporativos, este problema pode ser evitado. Do contrário, como provavelmente era, a ameaça se torna mais do que real.



Assim que um laptop infectado com malware desconhecido é conectado à rede interna da empresa, esta pode ser comprometida em questão de minutos. Portanto, o departamento de segurança da informação também deve conduzir uma verificação em larga escala para detectar ameaças às informações.



Um laptop, muitos usuários







Além de instalar jogos e aplicativos pessoais, pode ser um problema para os familiares de um funcionário acessar seu equipamento corporativo. Isso é especialmente verdadeiro se não houver um laptop ou PC fixo em casa, mas houver crianças ou qualquer outro membro da família curioso.



Nesse caso, uma solução é encontrada rapidamente - uma nova conta é criada com a qual usuários secundários se conectam, baixam aplicativos e jogos, navegam nas redes sociais. Tudo isso pode ser implementado a partir da conta principal, cuja proteção é simplesmente desativada no pior dos casos.



Em muitos casos, a senha e o login do funcionário tornam-se propriedade de membros da família gratos que não procuram armazenar os dados recebidos como a menina dos olhos.



Assim, o departamento de segurança da informação deve partir do pressuposto de que todas as contas do equipamento devolvido foram comprometidas. Isso significa a necessidade de substituir essas contas antigas por novas.



Estou com meu



Um outro grande problema é o uso de equipamentos pessoais pelos funcionários no processo de execução de tarefas corporativas. Pode ser que alguém não tenha usado um laptop fornecido no trabalho (não é uma ferramenta familiar, funciona lentamente etc.), mas trabalhou com um computador pessoal.



Não são necessariamente laptops, os funcionários podem usar drives flash, outros drives externos, smartphones e muito mais para se conectar à rede corporativa e trabalhar com essas empresas.



Assim, após o retorno dos funcionários aos escritórios, vale a pena fazer uma varredura na rede corporativa em busca de novos dispositivos - é bem possível que um dos funcionários tenha levado seus equipamentos pessoais para a empresa. Só porque estou acostumada, é mais conveniente. O perigo dessa abordagem não é compreendido por todos os funcionários.



Mudança do perímetro de proteção



imagem



Isso já foi dito acima, mas ainda vale a pena repetir. É imprescindível que a empresa comece a monitorar os equipamentos que antes ficavam fora do escritório. Depois que laptops, desktops, smartphones e outros dispositivos retornam aos escritórios, você precisa realizar verificações de perímetro mais frequentes e completas do que antes.



Assim, você pode eliminar rapidamente as ameaças emergentes e gradualmente trazer tudo de volta à estaca zero. Os especialistas em segurança de rede recomendam , por exemplo, um inventário de todos os sistemas da empresa que podem ser conectados pela Internet.



Também é aconselhável estudar os logs de eventos de dispositivos corporativos de usuários que estiveram fora do perímetro de proteção. Nesse caso, você pode identificar rapidamente o problema e evitar o comprometimento da rede corporativa.



Nem todos vão voltar



imagem



Hoje em dia, poucas empresas estão devolvendo todo o seu estado ao escritório. Alguns assumem compromissos e convidam a regressar apenas os colaboradores extremamente importantes para o trabalho da empresa e indispensáveis ​​no escritório. Ou organizam trabalho por turnos com rodízio de quem trabalha em casa e quem trabalha no escritório.



Mas, neste caso, você precisa continuar a controlar não apenas o perímetro interno, mas também o externo. Também é necessário garantir a segurança dos trabalhadores remotos, verificar periodicamente os equipamentos da empresa que ficam fora do escritório e realizar treinamentos informativos aos remotos.



A situação neste caso torna-se um pouco mais complicada, pois é necessário proteger tanto a rede corporativa interna quanto a externa. Voltar dois anos não vai funcionar - afinal, muitos funcionários gostavam de trabalhar em casa. Assim, apenas 9% dos que foram trabalhar remotamente querem voltar e trabalhar apenas no escritório. 35% querem ficar fora das paredes da empresa, trabalhando em casa, e outros 56% gostariam de passar parte da semana de trabalho em casa, e parte - trabalhar no escritório.



Nesse sentido, é necessário que os departamentos de segurança da informação planejem seus próximos trabalhos para que a nova realidade não interfira no trabalho da empresa, mas, ao contrário, possibilite a obtenção de algumas vantagens.



E quanto ao Zyxel?



A atualização lançada recentemente para o sistema de gerenciamento de rede centralizado Zyxel Nebula incluiu várias atualizações de segurança importantes:



  • Adicionado suporte para firewalls USG FLEX .
  • O conceito moderno de segurança integrada Zero Trust foi implementado.


Mais especificamente:



  • Autenticação de dois fatores introduzida com base no Google Authenticator - verifica a autenticidade dos usuários que acessam a rede por meio de locais de trabalho remotos e dispositivos móveis pessoais.
  • Zyxel Secure Wi-Fi — «» , SSID , . , .
  • (CDR) — USG FLEX , , ( ).



All Articles