Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Trabalho remoto: 10 dicas para proteger o AD

2 minuto de leitura
Publicado 27 de Outubro de 2020
Ultima atualização 27 de Outubro de 2021

De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua login na rede institucional a partir de casa, cria-se um ponto de acesso, que serve como porta de entrada para invasões cibernéticas. Ou seja, é o cenário ideal para ataques.

                Em questões de segurança para o trabalho remoto, uma das primeiras atitudes a ser tomada é garantir que o Active Directory (AD) esteja protegido. Tal ferramenta é um repositório de usuários e grupos, que permite configurar o acesso do colaborador a serviços e plataformas da organização. Portanto, é fundamental proteger o uso remoto dessas credenciais.

Dez dicas para proteger o AD

  1. Equipamentos e política de segurança: Se possível, forneça ao trabalhador os equipamentos para que ele desenvolva seu trabalho, pois já contêm medidas de segurança e controle necessários. Porém, se não for possível, forneça todas diretrizes de uso e segurança para o trabalho remoto, e disponibilize ajuda técnica para atendê-lo remotamente e auxiliar na configuração.
  2. Acesso externo: Faça uso de uma VPN (Rede Privada Segura) para proteger as conexões com sua infraestrutura. Sempre que possível, limite o acesso à VPN apenas a dispositivos autorizados, de forma que tentativas a partir de outros equipamentos devem ser primariamente negadas.
  3. Política de senha: Mais do que nunca é importante que as senhas de acesso utilizadas pelos usuários obedeçam às políticas de segurança, as quais envolvem quantidade mínima de caracteres e complexidade. Deve-se também ativar autenticação de dois fatores para conexões à rede corporativa.
  4. Atualizações de segurança: Elas devem ser efetuadas em todos os dispositivos assim que se tornarem disponíveis para os usuários do AD, pois qualquer vulnerabilidade é passível de ser explorada pelos invasores.
  5. Backups de dados e atividades: A importância dos backups dentro de uma empresa é algo indiscutível, visto que caso o usuário ou a organização sofram algum ataque, esta pode ser a única maneira de recuperar dados importantes. Portanto, garanta que os backups estão sendo feitos regularmente e sem falhas.
  6. Soluções antivírus: O uso dessas ferramentas é uma das proteções mais básicas, inclusive em dispositivos domésticos, mas que pode proteger empresas dos ataques mais comuns e por vezes até de phishing ou ransomware.
  7. Log de atividade: Configure o log sistemático de todos os acessos e atividades oriundas dos equipamentos de infraestrutura (servidores, firewall, proxy) e estações de trabalho. Essa pode ser a única maneira de entender como aconteceu o ataque, sua extensão e como reagir.
  8. Acessos externos e sistemas sensíveis: Monitore todas as conexões RDP e acessos a arquivos e pastas para detectar conexões e entradas incomuns que podem ser sinônimo de ataque. Criar alertas, em tempo real, de atividades suspeitas permite agir antes que qualquer dano seja causado.
  9. Suporte reativo: Os colaboradores remotos precisam entender a importância de tomar todos os cuidados para garantir a segurança dos dados, visto que eles constituem a primeira barreira de proteção. Também devem saber quem procurar caso tenham dúvidas ou desconfiem que estejam sendo atacados.
  10. Esteja preparado: Qualquer profissional de cybersegurança entende que nenhuma organização jamais estará totalmente protegida de invasões cibernéticas. Assim, avaliar e conhecer os cenários mais prováveis de ataque permite prever as medidas que deverão ser tomadas caso a invasão ocorra.

                Caso sua empresa ainda não tenha as diretrizes e ações de segurança organizadas, nossa recomendação é começar focando em fortalecer as senhas de acesso, utilizar uma VPN e implementar autenticação de dois fatores. Fale com um de nossos especialistas e pergunte sobre o Varonis DatAlert para prevenir a violação de dados por meio de análises em tempo real.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
varonis-é-nomeada-líder-pela-the-forrester-wave™:-plataformas-de-segurança-de-dados-no-primeiro-trimestre-de-2023
Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023
A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança. 
data-security-posture-management-(dspm):-guia-de-práticas-recomendadas-para-cisos
Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs
O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.
o-que-a-automação-significa-para-a-segurança-cibernética:-3-dicas-para-seu-negócio
O que a automação significa para a segurança cibernética: 3 dicas para seu negócio
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
conheça-o-roteiro-de-segurança-de-dados-que-usamos-com-mais-de-7-mil-cisos
Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs
Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.