À medida que o lançamento da vacina contra a COVID-19 ganha força, é hora de começar a pensar no dia seguinte e em como um possível retorno em massa dos funcionários aos seus escritórios pode afetar a segurança da rede corporativa.
À primeira vista, pareceria que o fim do “Trabalho em Casa” fortaleceria a postura de segurança da maioria das organizações. Afinal, os funcionários retornariam à segurança e ao conforto do perímetro da rede corporativa.
Mas será que trabalhar dentro do perímetro é realmente mais seguro? Já foi? Infelizmente, estamos descobrindo que os hackers encontram consistentemente maneiras de contornar os controles de segurança do perímetro e violar a rede. O recente ataque à cadeia de fornecimento da SolarWinds demonstrou que os agentes da ameaça conseguiram comprometer mais de 10,000 redes, sem nunca terem de violar uma firewall. Sejam ataques à cadeia de suprimentos, dias zero em dispositivos conectados à Internet ou simples ataques de força bruta, há muitas maneiras de obter acesso à rede e penetrar no perímetro.
Além disso, a devolução de dispositivos WFH aos escritórios corporativos pode representar um risco significativo, uma vez que foram expostos a múltiplos vetores de ameaças. Esses dispositivos podem ter sido usados por membros da família para atividades inseguras ou em redes desprotegidas. Como em muitas organizações o tráfego da rede interna não é inspecionado, alguns desses dispositivos podem ter sido expostos a malware. Esse malware pode estar esperando que o dispositivo se conecte a uma rede corporativa de alto valor e explore credenciais roubadas para se mover lateralmente pela rede e acessar infraestrutura e dados confidenciais.
Por que a aplicação de confiança zero apenas em aplicativos em nuvem é insuficiente
Muitas organizações preocupadas com a segurança adotaram uma Confiança zero abordagem para proteger seus aplicativos de nuvem contra acesso não autorizado. Com essa abordagem, qualquer dispositivo, incluindo um dispositivo usado para trabalhar em casa, é considerado não confiável e requer verificação antes de permitir que ele acesse recursos corporativos confidenciais. Mas, com muita frequência, um Confiança zero abordagem é aplicada somente em aplicativos de nuvem. Isso deixa sistemas locais, interfaces administrativas, infraestrutura, dispositivos IoT e endpoints expostos ao acesso de dispositivos comprometidos dentro da rede.
Adoção limitada de segurança Zero Trust
Embora as organizações entendam o valor de um Segurança Zero Trust modelo e concordamos que é uma parte necessária da sua estratégia de segurança cibernética, ainda não vemos uma adoção generalizada. Implementar microssegmentação com proxies ou adicionar proteções que exijam agentes de software é uma tarefa muito difícil nas diversas redes atuais. Muitas organizações recorrem à implementação do modelo em um pequeno subconjunto de aplicativos da organização, em vez de adotar um modelo de segurança Zero Trust completo em toda a rede.
Melhores práticas para um retorno seguro ao escritório
Aqui estão várias práticas recomendadas de segurança a serem consideradas quando os funcionários começarem a retornar aos seus locais de trabalho:
- Monitore o acesso de todos os dispositivos, especialmente aqueles usados para WFH e em ambientes não seguros
- Use políticas de segmentação baseadas em identidade para evitar o uso não autorizado de interfaces administrativas de sistemas confidenciais
- aplicar autenticação baseada em risco para todas as solicitações de acesso a recursos locais e na nuvem
- Implementar e aplicar em toda a rede Confiança Zero baseada em identidade políticas
Com a arquitetura e as ferramentas certas, é possível implementar políticas Zero Trust em infraestruturas locais e em nuvem. Focar na identidade como um plano de controle é um bom ponto de partida. Com as políticas híbridas de WFH e no escritório provavelmente permanecerão em vigor no futuro próximo, “nunca confie, sempre verifique” nunca foi tão importante. Para saber como Silverfort pode ajudá-lo a alcançar esses objetivos, fique a vontade para entrar em contato.
O texto acima foi extraído da biblioteca da RSA Conference. Para ler o artigo completo, clique aqui.