O trabalho remoto e híbrido veio para ficar. Os trabalhadores remotos desfrutam de uma produtividade quantificavelmente mais elevada e de um maior equilíbrio entre vida pessoal e profissional – a maior autonomia e o sentido de confiança entre funcionários e gestores abrem ainda mais caminho para maiores taxas de retenção. 

No entanto, desbloquear com segurança os benefícios do acesso remoto seguro está a revelar-se um desafio substancial. Para muitos, o acesso remoto a dispositivos foi introduzido pela primeira vez durante os primeiros dias da pandemia e, embora as soluções confusas tenham ajudado na confusão que se seguiu, muitas organizações ainda dependem de métodos de acesso remoto falhos. Uma VPN tradicional, por exemplo, tornou-se o epicentro do ataque ao Oleoduto Colonial apoiado pela Rússia, que interrompeu o fornecimento de gás em todo o Leste dos EUA e viu o Presidente Biden emitir um estado de emergência nacional. 

O acesso aos dados é um paradoxo: por um lado, a produtividade do trabalho remoto depende do acesso dos usuários a arquivos e recursos do sistema. Esses dados precisam estar simultaneamente acessíveis aos usuários – e inacessíveis aos invasores.

 

Tecnologias e conceitos seguros de acesso remoto

O processo de conexão de usuários autenticados a redes internas confidenciais pode ser repleto de perigos. Quer a higiene digital escrupulosa faça com que os funcionários reutilizem palavras-passe, quer que certos funcionários pretendam utilizar os seus próprios dispositivos pessoais, o acesso remoto padronizado pode ser difícil de manter seguro. Aqui estão algumas das tecnologias de software de acesso remoto seguro mais comuns. 

VPN

As redes privadas virtuais (VPN) ofereceram um dos primeiros softwares de acesso remoto seguro. Tradicionalmente, uma VPN roteia a conexão do funcionário através de um servidor de acesso à rede. Isso permite que o funcionário se conecte a uma rede corporativa pela internet pública; todos os dados que viajam de ou para a rede corporativa são criptografados. Antes de conectar-se ao servidor de acesso à rede, a autenticação baseada em credenciais funciona para verificar a pessoa que está usando o dispositivo. O processo de autenticação pode ser exclusivo para o servidor – ou um servidor de autenticação separado em execução na rede. 

Embora úteis, as VPNs permitem acesso a toda a rede corporativa por padrão, o que significa que uma conta comprometida pode desfrutar de todos os benefícios de um acesso amplo. Isto é agravado pelo facto de o roubo de credenciais continuar a ser um tema particularmente espinhoso para VPNs, já que os funcionários reutilizam senhas regularmente em dispositivos de acesso interno e remoto. Uma única senha VPN reutilizada agora é considerado o método subjacente de entrada no ataque de ransomware Colonial Pipeline. 

Autenticação multifator 

Usada como uma forma de evitar o problema de credenciais comprometidas, a autenticação multifator (MFA) se baseia no processo de autenticação baseada em credenciais. O objetivo da MFA é verificar a identidade de um usuário conectado por meio de um segundo fator, como um telefone, antes que ele possa acessar dados corporativos confidenciais. A implementação do MFA é oferecida por muitos provedores de VPN e ajuda a agilizar os protocolos de segurança de acesso. Isso alinha o acesso remoto ao login em aplicativos de e-mail e compartilhamento de arquivos.  

Acesso Zero Trust Network

O Zero Trust Network Access (ZTNA) visa combater uma das principais falhas da VPN. Em vez de permitir acesso total à rede de destino, as plataformas ZTNA conectam os usuários apenas aos aplicativos e sistemas específicos de que necessitam. Isto é conseguido através de um conjunto de soluções. Primeiramente, a solicitação de conexão do usuário requer autenticação; idealmente, um corretor de confiança se integrará ao provedor de identidade existente da organização para isso. Uma vez bem-sucedido, o ZTNA recorre a um mecanismo de política, que define o nível de acesso de cada usuário. Finalmente, o usuário se conecta diretamente ao aplicativo de que necessita. Esta abordagem granular ao acesso à rede nega aos agentes de ameaças – mesmo aqueles que possuem contas totalmente comprometidas – a oportunidade de se moverem lateralmente. 

Secure Access Service Edge (SASE) é um novo modelo de segurança remota que pega os perímetros de software definidos do ZTNA e os combina com outras soluções de segurança baseadas em nuvem. Por exemplo, embora o ZTNA forneça acesso específico ao aplicativo, um corretor de segurança de acesso à nuvem integrado (CASB) avalia a segurança do tratamento de dados de cada aplicativo. Os dados corporativos são monitorados, com identificação de comportamentos maliciosos de aplicativos. Ao mesmo tempo, o SASE transfere a proteção do firewall para a nuvem, em vez do perímetro da rede tradicional. As equipes de segurança se beneficiam de uma visão em tempo real das violações de conformidade, enquanto uma força de trabalho remota e altamente móvel pode enviar e receber dados da rede corporativa. Políticas de segurança consistentes são aplicadas em toda a organização.

Por que o acesso remoto seguro é importante?

Embora o trabalho remoto já estivesse estabelecido antes de 2020, a pandemia de Covid-19 foi o catalisador para que o trabalho remoto se tornasse popular. Isto acelerou a procura de utilizadores para acederem às redes organizacionais conforme a necessidade; as redes organizacionais repentinamente tiveram que facilitar o acesso de vários locais diferentes ao mesmo tempo. A grande maioria das conexões agora era originária das redes domésticas dos funcionários – e muitos funcionários também usavam dispositivos pessoais. Isto ampliou os riscos enfrentados pelas redes corporativas e pessoais e muitas vezes invalidou medidas de segurança legadas.

Inicialmente, isso foi uma dor de cabeça tecnológica. No entanto, muitas organizações descobriram os benefícios culturais e financeiros do trabalho remoto: muitas empresas são agora livres de contratar com base na qualificação e não na localização. Por outro lado, os grupos de ataque em evolução têm feito vítimas de forma confiável das organizações que não conseguem acompanhar as crescentes demandas de higiene de dados e de rede. Além disso, as vulnerabilidades permanecem em níveis máximos; isso forçou o acesso remoto seguro ao topo das listas de prioridades dos departamentos de TI e segurança em todo o mundo. Em todos os setores, uma nova linha de base de segurança está facilitando o acesso remoto ao sistema para todos os usuários, de qualquer rede de onde eles disquem, em todos os dispositivos que escolherem.

Quais são os riscos do acesso remoto seguro?

O risco em torno do acesso remoto varia dependendo do tipo de solução de acesso remoto. Abaixo estão algumas das preocupações de segurança e dos usuários levantadas em algumas das abordagens mais populares de acesso remoto.

Políticas Permissivas de Acesso Remoto

Um problema mais comum entre as soluções VPN, as políticas de acesso permissivo definem o acesso através de redes inteiras. Embora as regras de firewall geralmente permitam acesso a quase tudo nas redes corporativas, até mesmo o software de acesso remoto moderno exige um provisionamento de acesso cuidadoso. O privilégio do usuário precisa ser cuidadosamente dividido, caso contrário, o raio de comprometimento da conta se tornará muito maior do que seria de outra forma.

Dispositivos Remotos

Quando o trabalho remoto repentinamente se tornou popular, muitas organizações se depararam com a escolha entre comprar equipamentos para uso doméstico (enquanto engoliam as perdas decorrentes de interrupções generalizadas) ou permitir que os funcionários usassem seus próprios laptops. Isso abriu a porta para picos consideráveis ​​nas vulnerabilidades da cadeia de suprimentos transmitidas por hardware. Fraquezas nos roteadores Wi-Fi domésticos da ASUS, por exemplo, abriram recentemente caminho para ataques Sandworm apoiados pela Rússia. 

Uma estatística aspecto mais preocupante do BYOD é a falta de criptografia oferecida aos dados contidos nele. Isso aumenta o risco de exposição de ativos corporativos, especialmente quando o dispositivo é roubado ou removido da casa do usuário. 

Configuração que exige muita mão de obra

Embora as VPNs historicamente não tenham oferecido a maior proteção para acesso remoto, eles são consideravelmente mais fáceis de configurar do que algumas soluções inovadoras. Por exemplo, a implementação do SASE requer uma revisão completa das políticas de autenticação. Dado que a rede precisa de continuar a funcionar durante este processo, é frequentemente mais fácil construir uma nova rede a partir do zero. Isto também representa um problema grave para máquinas mais antigas e legadas – se estas forem inconciliáveis ​​com os protocolos de acesso remoto seguro do Zero Trust, muitas organizações terão de começar quase do zero. 

Falta de visibilidade do usuário

Ao trabalhar remotamente, torna-se particularmente importante que as equipes de segurança monitorem o status de cada dispositivo endpoint. Saber disso pode ajudar a impedir proativamente a propagação de malware em uma organização remota. No entanto, mesmo em muitas soluções modernas, o rendimento do tráfego nas redes locais é incrivelmente opaco. A incapacidade de monitorar esse tráfego torna muito mais difícil a identificação de ameaças avançadas, aumentando a possibilidade de comprometimento remoto de dispositivos. Para complicar as coisas está o facto de os analistas de segurança agora também trabalharem frequentemente a partir de casa – a falta de visibilidade torna-se dupla e corre o risco de cegos guiarem outros cegos. Essa combinação pode permitir que os invasores avancem profundamente nas redes corporativas.

Acesso malicioso

O acesso remoto permite que os usuários acessem dados e sistemas confidenciais de fora da organização, por design. Consequentemente, os invasores que conseguirem explorar tecnologias inseguras e obter acesso não autorizado à rede ou conectar dispositivos remotamente poderão roubar informações confidenciais, introduzir malware ou ransomware ou interromper operações comerciais.

O acesso não autorizado pode ser obtido explorando vulnerabilidades na própria tecnologia de acesso remoto, como senhas fracas, software sem patch, configurações de segurança mal configuradas ou no navegador. Eles também podem usar técnicas de engenharia social, como phishing, para induzir usuários remotos a divulgar suas credenciais de login ou outras informações confidenciais.

Ataques de controle de conta

Um subconjunto de acesso malicioso é o controle de conta, ou seja, o invasor obtém acesso às credenciais do usuário legítimo e realiza roubo de identidade. Para uma organização, isso significa que o invasor pode se disfarçar como um usuário legítimo e progredir lateralmente no sistema de acordo com as permissões do usuário.

As credenciais do usuário podem ser comprometidas por vários métodos, incluindo engenharia social (como ataques de phishing), ataques de força bruta e adivinhação de senha. Os invasores também podem interceptar sessões de acesso remoto ou explorar vulnerabilidades nas próprias ferramentas de acesso remoto para obter acesso ao sistema ou recurso.

Quais são os benefícios do acesso remoto seguro?

Os benefícios do acesso remoto seguro para os funcionários giram em torno de uma postura de segurança reforçada e flexível. Uma abordagem proativa para proteger o acesso remoto permite processos de mitigação de ataques que se refletem em todas as facetas de uma organização, protegendo clientes e usuários finais.

Acesso seguro à Web

O grande número de aplicativos baseados na Web que cada equipe necessita cresce a cada ano. Os usuários exigem proteção em todos os componentes da conectividade com a Internet; com a abordagem correta para proteger o acesso remoto, os usuários ficam protegidos sempre que se conectam à Internet, e não apenas quando estão diretamente envolvidos com recursos corporativos. Com proteção constante contra a Internet pública, as ameaças hiperagressivas de hoje, como ransomware e downloads drive-by, podem ser praticamente eliminadas.

Proteção robusta de endpoints

Os dias de delimitação de bancos de dados já se foram. Com acesso remoto seguro e moderno, os endpoints recebem proteção total. Como os usuários dependem cada vez mais de vários dispositivos – de laptops a smartphones – as soluções seguras de acesso remoto precisam refletir esse foco em múltiplos terminais. Além disso, as equipes podem contar com a segurança que protege os dispositivos de propriedade dos funcionários – oferecendo a mesma segurança de endpoint desfrutada pelos fornecidos pela organização.  

Maior conscientização sobre questões de segurança

Através de uma base sólida de segurança de endpoints – independentemente da localização geográfica dos funcionários – as organizações ajudam a construir uma cultura de conscientização sobre segurança cibernética. Com a manutenção e aplicação de políticas de segurança sólidas, as melhores práticas regulatórias tornam-se um trampolim para a postura de segurança da organização face às ameaças em evolução. 

Flexibilidade para trabalhar remotamente

Graças à capacidade de conexão segura de qualquer lugar, os funcionários não precisam estar fisicamente presentes no escritório para realizar suas tarefas. Em vez disso, podem trabalhar em casa, na estrada ou até na praia. Isto permite-lhes integrar o trabalho noutras necessidades e obrigações diárias que têm, como cuidar dos filhos ou viajar. Além disso, o trabalho remoto amplia o banco de talentos das empresas, uma vez que elas podem contratar funcionários de qualquer lugar, sem se limitar aos funcionários que desejam se deslocar até os escritórios físicos. 

Melhores práticas para acesso remoto seguro

Seguir as práticas recomendadas permite que uma organização continue fazendo ajustes em seu caminho rumo à verdadeira proteção remota. É vital desenvolver uma política de segurança aprofundada para todos os utilizadores remotos: isto ajudará a especificar quais os protocolos que definem o acesso remoto, que dispositivos podem ser autorizados a ligar-se, para que utilizações estes dispositivos são permitidos e, finalmente, uma política para neutralizar a ameaça de perda e dispositivos roubados.

As melhores práticas podem ser divididas em três áreas principais. O primeiro e mais importante é a capacidade de proteger e gerenciar endpoints. Um serviço de proxy na nuvem é remoto demais para oferecer essa visibilidade de endpoint; é por isso que as práticas recomendadas sustentam a visibilidade que prioriza o endpoint. Em segundo lugar está a criptografia. Todos os dados devem ser criptografados durante qualquer procedimento de transmissão e também enquanto estiverem armazenados no dispositivo de cada funcionário. Este nível de criptografia atua como uma camada de proteção. Sobre esta base assentam mecanismos de autenticação e soluções antivírus abrangentes, que garantem que – mesmo que um atacante consiga comprometer um dispositivo – não será capaz de utilizar quaisquer dados sensíveis. Finalmente, a segurança precisa prometer a prevenção de ameaças. As soluções implementadas precisam identificar, mitigar e bloquear potenciais ameaças cibernéticas antes que possam causar danos aos sistemas ou dados da organização. Esta mitigação pode (e deve) ocorrer através de controlos de segurança e processos organizacionais que abordem os riscos de segurança relevantes. Com estas melhores práticas em vigor, uma organização está mais bem equipada para proporcionar às equipas que trabalham em casa todos os benefícios do trabalho remoto.

Torne o acesso remoto mais seguro com LayerX

LayerX é uma solução de segurança de navegador que fica na camada 7 da camada de aplicativo e fornece proteção e visibilidade abrangentes de acesso seguro. Isto é conseguido fornecendo um poderoso processo de autenticação e autorização, permitindo o bloqueio de ações dentro e fora da rede (como copiar/colar, downloads, acesso a páginas web específicas, mostrar aplicativos em modo somente leitura, etc.) e integrando-se elegantemente com ZTNA, SASE, IdPs (Google, Okta, Azure em breve, etc.) e outras soluções. Além disso, o LayerX fornece visibilidade das ações do usuário na rede e na web.

LayerX pode ser integrado a soluções de acesso remoto, como VPNs e MFA, mas os torna redundantes ao fornecer autenticação multifatorial forte. Além disso, o LayerX está ‘sempre ligado’, garantindo proteção e bloqueio de ataques em todos os momentos. Isso é diferente das VPNs, às quais o usuário precisa estar conectado para funcionar.

LayerX é a única solução que fornece acesso seguro completo e, ao mesmo tempo, integra-se a outras soluções de segurança de rede.