Trabalho remoto: 10 dicas para proteger o AD

Trabalho remoto: 10 dicas para proteger o AD | Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 22 de Junho de 2021

De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua login na rede institucional a partir de casa, cria-se um ponto de acesso, que serve como porta de entrada para invasões cibernéticas. Ou seja, é o cenário ideal para ataques.

                Em questões de segurança para o trabalho remoto, uma das primeiras atitudes a ser tomada é garantir que o Active Directory (AD) esteja protegido. Tal ferramenta é um repositório de usuários e grupos, que permite configurar o acesso do colaborador a serviços e plataformas da organização. Portanto, é fundamental proteger o uso remoto dessas credenciais.

Dez dicas para proteger o AD

  1. Equipamentos e política de segurança: Se possível, forneça ao trabalhador os equipamentos para que ele desenvolva seu trabalho, pois já contêm medidas de segurança e controle necessários. Porém, se não for possível, forneça todas diretrizes de uso e segurança para o trabalho remoto, e disponibilize ajuda técnica para atendê-lo remotamente e auxiliar na configuração.
  2. Acesso externo: Faça uso de uma VPN (Rede Privada Segura) para proteger as conexões com sua infraestrutura. Sempre que possível, limite o acesso à VPN apenas a dispositivos autorizados, de forma que tentativas a partir de outros equipamentos devem ser primariamente negadas.
  3. Política de senha: Mais do que nunca é importante que as senhas de acesso utilizadas pelos usuários obedeçam às políticas de segurança, as quais envolvem quantidade mínima de caracteres e complexidade. Deve-se também ativar autenticação de dois fatores para conexões à rede corporativa.
  4. Atualizações de segurança: Elas devem ser efetuadas em todos os dispositivos assim que se tornarem disponíveis para os usuários do AD, pois qualquer vulnerabilidade é passível de ser explorada pelos invasores.
  5. Backups de dados e atividades: A importância dos backups dentro de uma empresa é algo indiscutível, visto que caso o usuário ou a organização sofram algum ataque, esta pode ser a única maneira de recuperar dados importantes. Portanto, garanta que os backups estão sendo feitos regularmente e sem falhas.
  6. Soluções antivírus: O uso dessas ferramentas é uma das proteções mais básicas, inclusive em dispositivos domésticos, mas que pode proteger empresas dos ataques mais comuns e por vezes até de phishing ou ransomware.
  7. Log de atividade: Configure o log sistemático de todos os acessos e atividades oriundas dos equipamentos de infraestrutura (servidores, firewall, proxy) e estações de trabalho. Essa pode ser a única maneira de entender como aconteceu o ataque, sua extensão e como reagir.
  8. Acessos externos e sistemas sensíveis: Monitore todas as conexões RDP e acessos a arquivos e pastas para detectar conexões e entradas incomuns que podem ser sinônimo de ataque. Criar alertas, em tempo real, de atividades suspeitas permite agir antes que qualquer dano seja causado.
  9. Suporte reativo: Os colaboradores remotos precisam entender a importância de tomar todos os cuidados para garantir a segurança dos dados, visto que eles constituem a primeira barreira de proteção. Também devem saber quem procurar caso tenham dúvidas ou desconfiem que estejam sendo atacados.
  10. Esteja preparado: Qualquer profissional de cybersegurança entende que nenhuma organização jamais estará totalmente protegida de invasões cibernéticas. Assim, avaliar e conhecer os cenários mais prováveis de ataque permite prever as medidas que deverão ser tomadas caso a invasão ocorra.

                Caso sua empresa ainda não tenha as diretrizes e ações de segurança organizadas, nossa recomendação é começar focando em fortalecer as senhas de acesso, utilizar uma VPN e implementar autenticação de dois fatores. Fale com um de nossos especialistas e pergunte sobre o Varonis DatAlert para prevenir a violação de dados por meio de análises em tempo real.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-lança-painel-personalizável-de-gerenciamento-de-postura-de-segurança-de-dados-(dspm)
Varonis lança painel personalizável de gerenciamento de postura de segurança de dados (DSPM)
Painel DSPM personalizável permite a avaliação fácil da postura de segurança de dados, permitindo a fácil identificação de riscos 
boas-práticas-para-proteger-a-imagem-da-sua-empresa
Boas práticas para proteger a imagem da sua empresa
Boas práticas para proteger a imagem da sua empresa
varonis-é-nomeada-líder-pela-the-forrester-wave™:-plataformas-de-segurança-de-dados-no-primeiro-trimestre-de-2023
Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023
A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança. 
curiosidade-é-principal-aliada-dos-ataques-de-phishing
Curiosidade é principal aliada dos ataques de phishing
O principal móvito de grande parte dos usuários infectados por vírus por meio de ataques de phishing é a curiosidade.