Varonis | Segurança de dentro para fora

Trabalho remoto: 10 dicas para proteger o AD | Varonis

Escrito por Emilia Bertolli | Oct 27, 2020 12:01:45 AM

De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua login na rede institucional a partir de casa, cria-se um ponto de acesso, que serve como porta de entrada para invasões cibernéticas. Ou seja, é o cenário ideal para ataques.

                Em questões de segurança para o trabalho remoto, uma das primeiras atitudes a ser tomada é garantir que o Active Directory (AD) esteja protegido. Tal ferramenta é um repositório de usuários e grupos, que permite configurar o acesso do colaborador a serviços e plataformas da organização. Portanto, é fundamental proteger o uso remoto dessas credenciais.

Dez dicas para proteger o AD

  1. Equipamentos e política de segurança: Se possível, forneça ao trabalhador os equipamentos para que ele desenvolva seu trabalho, pois já contêm medidas de segurança e controle necessários. Porém, se não for possível, forneça todas diretrizes de uso e segurança para o trabalho remoto, e disponibilize ajuda técnica para atendê-lo remotamente e auxiliar na configuração.
  2. Acesso externo: Faça uso de uma VPN (Rede Privada Segura) para proteger as conexões com sua infraestrutura. Sempre que possível, limite o acesso à VPN apenas a dispositivos autorizados, de forma que tentativas a partir de outros equipamentos devem ser primariamente negadas.
  3. Política de senha: Mais do que nunca é importante que as senhas de acesso utilizadas pelos usuários obedeçam às políticas de segurança, as quais envolvem quantidade mínima de caracteres e complexidade. Deve-se também ativar autenticação de dois fatores para conexões à rede corporativa.
  4. Atualizações de segurança: Elas devem ser efetuadas em todos os dispositivos assim que se tornarem disponíveis para os usuários do AD, pois qualquer vulnerabilidade é passível de ser explorada pelos invasores.
  5. Backups de dados e atividades: A importância dos backups dentro de uma empresa é algo indiscutível, visto que caso o usuário ou a organização sofram algum ataque, esta pode ser a única maneira de recuperar dados importantes. Portanto, garanta que os backups estão sendo feitos regularmente e sem falhas.
  6. Soluções antivírus: O uso dessas ferramentas é uma das proteções mais básicas, inclusive em dispositivos domésticos, mas que pode proteger empresas dos ataques mais comuns e por vezes até de phishing ou ransomware.
  7. Log de atividade: Configure o log sistemático de todos os acessos e atividades oriundas dos equipamentos de infraestrutura (servidores, firewall, proxy) e estações de trabalho. Essa pode ser a única maneira de entender como aconteceu o ataque, sua extensão e como reagir.
  8. Acessos externos e sistemas sensíveis: Monitore todas as conexões RDP e acessos a arquivos e pastas para detectar conexões e entradas incomuns que podem ser sinônimo de ataque. Criar alertas, em tempo real, de atividades suspeitas permite agir antes que qualquer dano seja causado.
  9. Suporte reativo: Os colaboradores remotos precisam entender a importância de tomar todos os cuidados para garantir a segurança dos dados, visto que eles constituem a primeira barreira de proteção. Também devem saber quem procurar caso tenham dúvidas ou desconfiem que estejam sendo atacados.
  10. Esteja preparado: Qualquer profissional de cybersegurança entende que nenhuma organização jamais estará totalmente protegida de invasões cibernéticas. Assim, avaliar e conhecer os cenários mais prováveis de ataque permite prever as medidas que deverão ser tomadas caso a invasão ocorra.

                Caso sua empresa ainda não tenha as diretrizes e ações de segurança organizadas, nossa recomendação é começar focando em fortalecer as senhas de acesso, utilizar uma VPN e implementar autenticação de dois fatores. Fale com um de nossos especialistas e pergunte sobre o Varonis DatAlert para prevenir a violação de dados por meio de análises em tempo real.