Um mercado de trabalho restrito, a globalização da tecnologia e muitos outros fatores reforçam a tendência de mais mobilidade para os colaboradores das empresas e a crescente adoção por home office, resultando na necessidade de novas soluções de cibersegurança.
De acordo com o Gartner, “até 2020, as organizações que apóiam a cultura de “escolha seu próprio estilo de trabalho ”aumentarão as taxas de retenção de funcionários em mais de 10%.” A Forbes também afirmou que as mudanças estabelecidas pelo Financial Accounting Standards Board (FASB / IASB), que entraram em vigor em janeiro de 2019 nos EUA, induzem as empresas a contratar colaboradores remotos e oferecer opções de telecomutação como "estratégia de otimização de custos".
Embora o trabalho remoto apresente muitos benefícios, os times de TI têm um grande desafio em garantir a segurança das informações. Como as empresas podem garantir que seus funcionários remotos possuam as ferramentas adequadas para serem produtivos, sem expor a organização a riscos cibernéticos desordenados?
Vamos considerar nesse blog os três principais desafios que as organizações enfrentam ao permitir e proteger forças de trabalho remotas e, em seguida, identificaremos as melhores práticas para minimizar esses desafios.
- Acesso remoto seguro a recursos corporativos
- Bring your own device (BYOD)
Atualmente, os funcionários remotos geralmente se conectam diretamente à rede da empresa por meio de uma VPN ou recursos hospedados na nuvem. Esses colaboradores geralmente utilizam seus próprios roteadores domésticos que empregam tecnologia como o NAT (Network Address Translation) para isolar a rede. No entanto, isso cria um problema de roteamento de rede para soluções de gerenciamento e segurança de TI.
Soluções de ciberegurança corporativas não permitem que funcionários remotos enviem atualizações ou acessem os sistemas diretamente. Assim, todos os dispositivos remotos precisam contar com recursos de segurança cibernética para atualizar ou enviar dados para a empresa. Isso geralmente requer uma conexão robusta - independentemente do uso de VPN ou nuvem - e pode falhar em anomalias comuns de rede comumente encontradas em redes wi-fi domésticas ou em celulares.
Além disso, as tecnologias de descoberta, atualizações de políticas, entre outras, se tornam orientadas por lote, em vez de quase em tempo real, em virtude da limitações de roteamento. Até mesmo as tecnologias de suporte remoto exigem um agente com uma conexão estável e robusta para facilitar o compartilhamento de tela, já que uma conexão roteável para SSH, VNC, RDP etc. não é normalmente possível para funcionários remotos.
Assim, o maior desafio de segurança cibernética para funcionários remotos está em dispositivos que não são mais roteáveis ou acessíveis à rede corporativa tradicional para análise e suporte, porque, na verdade, eles não estão na rede. Isso leva a uma lacuna de segurança de acesso remoto que pode ser originada pelos recursos de TI e não pelo usuário final.
Os funcionários remotos geralmente são “habilitados” por meio de uma das duas políticas:
- Recursos de tecnologia da informação fornecidos pela empresa ou
- Bring your own device (BYOD).
Impondo Higiene Consistente da Segurança Cibernética
Embora os recursos implantados pela empresa possam ser reforçados e controlados, os dispositivos pessoais geralmente são compartilhados e não estão sujeitos aos mesmos procedimentos de segurança. As organizações lutam para gerenciar dispositivos de usuários finais com gerenciamento de dispositivos móveis (MDM) ou soluções de gerenciamento de mobilidade empresarial (EMM) e tecnologia que só pode “isolar” aplicações e dados do usuário em um dispositivo.
As equipes de TI não precisam “sequestrar” os aparelhos dos funcionários para gerenciá-los ou operá-los. Embora o BYOD não seja mais um conceito novo, as organizações ainda lutam para possibilitá-lo sem introduzir riscos desnecessários. A metodologia escolhida pela sua organização é, em última análise, um balanço entre custo, risco e usabilidade, sem que nenhuma das opções acima seja um vencedor claro.
O terceiro desafio para proteger os colaboradores remotos envolve controles básicos de segurança cibernética, como avaliações de vulnerabilidade, gerenciamento de patches e antivírus. Tradicionalmente, todos eles eram executados usando scanners de rede, agentes e serviços para executar várias funções e exigir conectividade para servidores no local.
As tecnologias de nuvem tornaram esses conceitos de segurança mais fáceis de gerenciar, mas muitas organizações ainda não amadureceram o suficiente para adotar essas tecnologias para funcionários remotos. No entanto, as organizações que capacitam seus colaboradores remotos devem considerar a nuvem para o gerenciamento de disciplinas básicas de segurança cibernética, pois os problemas de conectividade só pioram com as tecnologias de celular e outras móveis que não conseguem manter uma conexão estável. A nuvem oferece recursos universais - fora de um data center tradicional - aos quais os dispositivos remotos podem se conectar com segurança e adotar metodologias como geolocalização e autenticação de dois fatores, para camadas adicionais de segurança
Melhores práticas para proteger uma força de trabalho remota
As equipes de TI que precisam garantir uma força de trabalho remota devem manter a mente aberta em relação à aceitação de novas tecnologias, metodologias e fluxos de trabalho para realizar as melhores práticas de segurança cibernética. Isso inclui o uso de soluções MDM/EMM, aproveitando a nuvem e monitorando dados e fluxos de trabalho para evitar uma violação.
O pessoal de TI também deve pensar fora da caixa em relação à conectividade. Vivemos na era do celular e da banda larga, e veremos uma evolução da largura de banda com 5GB. O roubo de grandes quantidades de dados pode ocorrer em apenas alguns minutos usando a tecnologia sem fio, e novas técnicas são necessárias para se defender contra essas ameaças. Refiro-me não apenas a um funcionário remoto copiando os dados da empresa, mas também aos agentes de ameaças cibernéticas que violam um funcionário remoto e o utiliza como isca para um ataque.
Portanto, as equipes de TI precisam entender seus modelos de negócios e saber exatamente as funções dos funcionários remotos e os riscos que eles representam em termos de segurança da informação. Com isso em mente, as organizações podem criar uma estratégia que permita a produtividade da força de trabalho, gerenciando com prudência os riscos cibernéticos, com a combinação certa de tecnologia e práticas de segurança modernas.
A tecnologia BeyondTrust foi projetada para permitir que as organizações adotem as melhores práticas de segurança para uma força de trabalho remota. Para saber como o BeyondTrust pode ajudá-lo a lidar com acesso remoto seguro, gerenciamento de acessos privilegiados e gerenciamento de vulnerabilidades para seus dispositivos remotos e força de trabalho móvel, entre em contato conosco hoje mesmo.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.