Brasil,

Boas práticas para a proteção da rede, onde quer que seus funcionários estejam

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Camila Melo
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Com a internet das coisas e o home office, as proteções de rede tradicionais não são mais suficientes

Antenor Nogara, country manager da Aruba no Brasil

Independentemente do objetivo ou meta a ser alcançada, as organizações operam com eficiência quando pessoas, processos e tecnologia estão bem alinhados, em especial quando se trata de segurança. O aumento do número de dispositivos conectados, a internet das coisas, o uso da nuvem e, agora, o crescimento repentino do home office, abrem brechas na cibersegurança e requerem atenção redobrada para que este equilíbrio seja mantido, ainda mais com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD).

A rede corporativa, caracterizada como a primeira linha de defesa contra ciberataques, se divide entre a empresa e a casa do colaborador, ou seja, é distribuída. Esses usuários remotos, por sua vez, compartilham a rede residencial com outras pessoas da família e uma variedade de dispositivos, como impressora e TV, todos possíveis fontes de ameaças à segurança da rede.

Para proteger a rede, um ótimo firewall e a tradicional proteção com foco no perímetro não são mais suficientes. A segurança precisa estar apoiada no conceito Zero Trust, ou seja, nenhum usuário ou dispositivo entra na rede sem autenticação, e os acessos são pré-definidos. A permissão não está associada ao local de conexão e sim a quem é o usuário e qual dispositivo ele usa. A impressora, por exemplo, não terá acesso aos mesmos bancos de dados e aplicações disponíveis para os colaboradores, e cada pessoa terá acesso restrito àquilo que realmente necessita em seu trabalho. Essa regra parte de uma premissa simples: quanto mais pessoas têm acesso a determinado documento, maior o risco de vazamento.

Ao criar permissões de acesso à rede personalizadas para cada usuário e dispositivo, a TI tem visibilidade de todas as conexões - quem ou o que está acessando a rede, a partir de que local, em que horário, por quanto tempo e o que foi acessado. Assim, no caso de uma invasão, fica muito mais fácil identificar qual foi a origem.

A identificação é necessária também para o cumprimento da LGPD. A lei determina que incidentes de segurança devem ser comunicados ao órgão de controle em prazo razoável, relatando: a natureza dos dados pessoais afetados, informações sobre os titulares envolvidos, as medidas mitigadoras e de segurança utilizadas para a proteção dos dados, os riscos envolvidos no acidente e, caso a comunicação não seja imediata, as razões da demora.

Outra medida de segurança fundamental do conceito Zero Trust é segmentar o tráfego, separando o uso pessoal do corporativo. O corporativo deve ser isolado e criptografado de ponta a ponta, diferentemente do tráfego gerado pelo YouTube ou Netflix. Mesmo as soluções VPN são aprimoradas com o Zero Trust, garantindo que o mesmo controle aplicado à sede da empresa e suas filiais se estendam ao trabalhador remoto.

Segundo uma pesquisa da empresa de cibersegurança Kaspersky feita em 2019 com pequenas e médias empresas em todo o mundo, a metade delas admitiu já ter sido alvo de vazamento de dados. Em geral, os usuários internos são a porta de entrada, quase sempre de forma não-intencional. Esse quadro se agravou durante a pandemia, de acordo com diversos estudos já divulgados, deixando uma mensagem clara: a segurança precisa ser uma prioridade do seu negócio hoje, independentemente do porte da sua empresa e de onde seus funcionários estão trabalhando.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar