Trabalhe remotamente, esteja seguro – guia para CISOs

COVID-19

Ann Johnson, VP Corporativa, Grupo de Soluções de Cibersegurança

Com muitos colaboradores trabalhando de suas casas, existem ações que companhias e funcionários podem tomar para se manterem produtivos sem aumentar os riscos de cibersegurança.

Enquanto colaboradores na situação de trabalho remoto vão pensar em como manter contato com os colegas utilizando aplicações de conversação e participar das reuniões planejadas com conference calls, eles podem não estar pensando nos ciberataques. Os CISOs, chefes da segurança das companhias, e administradores precisam buscar urgentemente novos cenários e vetores de ameaça enquanto suas organizações se tornam uma companhia que opera de forma distribuída. Baseada em nossa experiência trabalhando com consumidores que se transformaram em pivôs para um novo ambiente de trabalho, eu gostaria de compartilhar algumas das melhores práticas que ajudam a garantir mais proteção às empresas.

O que fazer em curto – e longo – prazo? 

Habilitar ferramentas oficiais de conversação ajuda os colaboradores a saberem onde devem se reunir para trabalhar. Se você está tirando proveito dos seis meses gratuitos de Microsoft Teams premium ou das vantagens da remoção de limites de quantos usuários podem se unir às reuniões com a versão “freemium”, siga esses passos para obter suporte de trabalho remoto com Teams

O Open for Business Hub lista ferramentas de vários fornecedores que estão gratuitas para pequenas empresas durante o surto. Qualquer que seja o software escolhido, provisione-o para usuários com o Azure Active Directory (Azure AD) e configure um único login e você não precisará se preocupar com os links de download enviados por e-mail (o que pode levar os usuários a caírem em mensagens de phishing).

Você pode proteger o acesso a aplicativos em nuvem com o Acesso Condicional do Azure AD, protegendo esses logins com padrões de segurança. Lembre-se de olhar para todas as políticas que você já definiu, garantindo que elas não bloqueiem o acesso de usuários que trabalhem em casa. Para uma colaboração segura com parceiros e fornecedores, consulte o Azure AD B2B.

O Proxy de Aplicativo do Azure AD publica aplicativos locais para disponibilidade remota e, se você usa um gateway gerenciado, hoje oferecemos suporte a várias soluções de parceiros com acesso híbrido seguro ao Azure AD.

Embora muitos funcionários usem laptops de trabalho em casa, é provável que as organizações vejam um aumento no uso de dispositivos pessoais acessando os dados da empresa. Utilizar o Azure AD Conditional Access e o Microsoft Intune juntos pode ajudar no gerenciamento e proteção de dados corporativos em aplicativos aprovados para uso nesses dispositivos pessoais.

O Intune descobre automaticamente novos dispositivos à medida que os usuários se conectam a eles, solicitando que eles registrem o aparelho e façam login com as credenciais da empresa. Você pode gerenciar mais opções de dispositivos, como ativar o BitLocker ou reforçar o tamanho da senha sem interferir nos dados pessoais dos usuários, como fotos de família. Esteja atento a essas mudanças e verifique se há um risco real em vez de definir políticas só porque elas estão disponíveis.

Leia mais em Comunidade técnica sobre como o Azure AD pode habilitar o trabalho remoto.

Quando o assunto é autenticação multifatorial (MFA, na sigla em inglês), a dica é simples: 100% de seus funcionários, 100% do tempo. A melhor coisa que você pode fazer para melhorar a segurança dos colaboradores que trabalham em casa é ativar o MFA. Se você ainda não possui processos, trate-o como uma opção de emergência e verifique se você tem pessoal de suporte pronto para ajudar aqueles que tiverem seus aparelhos travados. Como você provavelmente não pode distribuir dispositivos de segurança de hardware, use os aplicativos de autenticação biométrica e de smartphone do Windows Hello (como o Microsoft Authenticator).

A longo prazo, recomendo que os administradores de segurança considerem um programa para localizar e rotular os dados mais críticos, como o Azure Information Protection, para que você possa rastrear e auditar o uso quando os funcionários trabalham em casa. Não devemos assumir que todas as redes são seguras ou que todos os funcionários estão de fato trabalhando em casa quando trabalham remotamente.

Acompanhe o Microsoft Secure Score para ver como o trabalho remoto afeta sua superfície de conformidade e risco. Use o ATP (Advanced Threat Protection) do Microsoft Defender para procurar atacantes que se disfarçam de funcionários que trabalham em casa, mas lembre-se de que as políticas de acesso que procuram alterações nas rotinas do usuário podem sinalizar logins legítimos em casa e em cafeterias.

Como ajudar os funcionários

À medida que mais organizações se adaptam às opções de trabalho remoto, o suporte aos funcionários exigirá mais do que apenas fornecer ferramentas e aplicar políticas. Será uma combinação de ferramentas, transparência e oportunidade.

Trabalhadores remotos têm acesso a dados, informações e sua rede. Isso aumenta a tentação de cibercriminosos. Avise seus funcionários para esperar mais tentativas de phishing, incluindo ataques direcionados para credenciais de alto perfil. Agora é um bom momento para ser diligente; portanto, preste atenção às solicitações urgentes que violam a política da empresa, usam linguagem emotiva e têm detalhes levemente falhos. Forneça orientações sobre onde denunciar essas mensagens suspeitas.

Estabelecer uma política clara de comunicação ajuda os funcionários a reconhecer mensagens oficiais. Por exemplo, um vídeo é mais difícil de falsificar do que o e-mail: um canal oficial como o Microsoft Stream pode reduzir a chance de phishing enquanto faz as pessoas se sentirem conectadas. A transmissão de vídeos que podem ser visualizados em um horário conveniente também ajudará os funcionários a lidar com responsabilidades pessoais, como fechamento de escolas ou alterações na programação de viagens.

Transparência é fundamental. Alguns de nossos clientes mais bem-sucedidos também são os mais transparentes. A confiança dos funcionários se baseia nisso. Fornecer informações claras e básicas, incluindo como proteger seus dispositivos, ajudará você e os funcionários a ficarem à frente das ameaças.

Por exemplo, ajude-os a entender por que é uma ideia ruim fazer o download usando VPNs gratuitas. Essas conexões podem extrair informações confidenciais da sua rede sem que alguém perceba. Em vez disso, ofereça orientações sobre como aproveitar sua VPN e como ela é roteada através de uma conexão segura.

Os funcionários precisam de um entendimento básico das políticas de acesso condicional e do que seus dispositivos precisam para se conectar à rede corporativa, como a proteção antimalware atualizada. Dessa forma, os funcionários entendem se seu acesso está bloqueado e como obter o suporte que precisam.

Trabalhar em casa não significa estar isolado. Tranquilize os funcionários de que eles podem ser sociais, manter contato com colegas e ainda ajudar a manter a empresa segura. Leia mais sobre como permanecer produtivo enquanto trabalha remotamente no blog do Microsoft 365.

Tags: , ,

Posts Relacionados