Cibersegurança x Trabalho Remoto

Cibersegurança x Trabalho Remoto

2020 não foi só o ano da pandemia. Foi também o ano da cibersegurança e em que a empresas foram forçadas a acelerar a digitalização dos seus processos e a adotar o trabalho remoto como única alternativa de continuidade para seus negócios.

Porém, mover toda uma força de trabalho para ambientes remotos, trouxe gigantescos desafios, tanto para prover a infraestrutura de comunicação necessária na casa do usuário, quanto para proteger os dados e informações sensíveis que saíram do perímetro de segurança da empresa para trafegar por conexões comuns de internet e conviver com dispositivos domésticos, cujos níveis de proteção estão fora do controle do departamento de TI.

Com esse cenário favorável todos os níveis de ameaças foram exponencialmente aumentados e a cibersegurança entrou na ordem do dia das organizações de todos os portes. Segundo levantamento realizado pela Fortinet, uma das líderes mundiais do mercado de cibersegurança, 32% dos entrevistados descobriram que configurar e gerenciar a conectividade segura foi o aspecto mais desafiador da mudança para o trabalho remoto.

Manter informações, conexões, dispositivos e usuários seguros já eram os maiores desafios de segurança das empresas com o advento dos fenômenos impulsionados pela mobilidade – como o BYOD (Bring Your Own Device) e a ampla utilização de celulares pessoais em redes corporativas – e pela Internet das Coisas (IOT), que agregou às redes corporativas, centenas de dispositivos conectados, com possíveis “portas” de entrada abertas e vulnerabilidades nas aplicações, para aumentar os riscos de ameaças cibernéticas. Some-se a isso a migração das informações corporativas confidenciais e sensíveis para o ambiente doméstico, sem qualquer estrutura de segurança sofisticada como firewalls e outras soluções que protegem todo ambiente Corporativo e está desenhado o cenário ideal para a atuação de cibercriminosos.

Porém, se o cenário é caótico, as soluções de segurança da informação já disponíveis no mercado dão conta de blindar tanto dispositivos, quanto usuários, conexões remotas e serviços em nuvem, garantindo os mais altos níveis de proteção independente de onde os usuários estejam.

A oferta de PROTEÇÃO 360º da Teltex apresenta a proteção ideal para toda a superfície de ataque. O pacote inclui firewalls de última geração-NGFW, segmentação e inspeção de ameaças em toda infraestrutura corporativa, proteção de dispositivos dos usuários (endpoint), proteção para comunicações remotas (VPN), gestão de identidades e acessos, proteção das aplicações WEB e serviços de e-mail, além da proteção na cloud (IaaS, PaaS e SaaS), que garantem os mais altos níveis de segurança em todas as camadas da estrutura de TI corporativa.

As soluções implantadas são todas Fortinet, empresa 10 vezes líder do quadrante mágico do Gartner nas categorias vinculadas à Segurança da Informação. O grande diferencial das soluções Fortinet, é a excelente capacidade de integração nativa entre os produtos, entregando fatores muito importantes para a rotina diária das equipes de SI, como a ampla visibilidade do ambiente (on-prem/cloud) e automatização das respostas aos incidentes detectados, que otimizam e facilitam todo o gerenciamento de infraestrutura.

Nossa plataforma que protege toda a infraestrutura tecnológica, com uma visão Zero Trust (a evolução da antiga divisão entre ambientes confiáveis e não confiáveis) provê as ferramentas que garantem proteção total contra vazamentos de dados, invasões e roubo de credenciais e acessos, os maiores riscos a que estão expostos os trabalhadores remotos:

VPN – Conexão Segura

As conexões VPN de criptografia escaláveis e de alto desempenho do FortiGate protegem os usuários remotos contra violações que podem ocorrer no tráfego dos dados entre a casa do usuário e os servidores remotos. A tecnologia de VPN da Fortinet fornece comunicações seguras (criptografada) através da Internet entre várias redes e endpoints, por meio de tecnologias IPsec e Camada de Soquete Seguro (SSL), aproveitando a aceleração do hardware FortiASIC para fornecer comunicações de alto desempenho e privacidade de dados. Sem a necessidade de licenciamentos adicionais.

Proteção de End-Point (Dispositivos móveis e computadores remotos)

As aplicações FortiClient e FortiEDR oferecem proteção avançada contra ameaças em tempo real para endpoints pré e pós-infecção. Elas reduzem proativamente a superfície de ataque, evitam a infecção por malware, detectam e desativam possíveis ameaças em tempo real e podem automatizar os procedimentos de resposta e tratamento de invasões, interrompendo violações em tempo real, de forma automática e eficiente, sem sobrecarregar as equipes de segurança com uma série de alarmes falsos ou interromper as operações comerciais. O FortiEDR foi projetado com um único objetivo claro: impedir que os invasores atinjam seus objetivos, seja por exfiltração ou sabotagem de dados, parando o ataque. Ao entender a natureza do comportamento do ransomware e ataques similares de alta velocidade, o FortiEDR tem a capacidade exclusiva de desativar e desarmar uma ameaça em tempo real, mesmo depois que um endpoint já está infectado.

Proteção de Usuários, Credenciais e Identidades
Estabelecer a identidade por meio de autenticação segura é importante na implementação de uma política de segurança eficaz. Muitas das violações de
segurança mais prejudiciais da atualidade foram causadas por contas de usuários e senhas comprometidas, exacerbadas pelo fornecimento de níveis inadequados de
acesso aos usuários.

Com as soluções de Multi-Factor Authentication (MFA) ou autenticação de dois fatores, FortiAuthenticator e FortiToken, as tentativas de violação por roubo de
credenciais são anuladas. Enquanto o FortiAuthenticator fornece serviços de autenticação de login único, gerenciamento de certificados e gerenciamento de
convidados, o uso do FortiToken confirma ainda mais a identidade dos usuários, adicionando um segundo fator ao processo de autenticação por meio de tokens
baseados em aplicativos físicos e móveis. A combinação oferece uma resposta robusta aos desafios atuais que as empresas enfrentam na verificação da identidade
do usuário e do dispositivo.

Para conhecer mais a fundo estas soluções que elevam os níveis de segurança dos trabalhadores remotos, você pode conversar com um de nossos especialistas.

Nosso framework de Proteção 360º engloba desde o diagnóstico de segurança até a implantação das soluções mais adequadas à complexidade e necessidades de sua
organização, em uma oferta end-to-end. Fale conosco e descubra como proteger seu ativo mais valioso e sensível: as informações do seu negócio!

Posts relacionados

Os Desafios da Cibersegurança em Sistemas de Automação Industrial

Os Desafios da Cibersegurança em Sistemas de…

A automação industrial revolucionou a forma como as empresas fabricam produtos e gerenciam processos. No…

Ransomware: o alvo mudou e as médias empresas passaram a ser as mais visadas

Ransomware: o alvo mudou e as médias…

Os ataques de ransomware têm se revelado cada vez mais prejudiciais para as empresas em…

Cibersegurança: Inteligência Artificial identifica senhas a partir dos sons do seu teclado

Cibersegurança: Inteligência Artificial identifica senhas a partir…

No cenário em constante evolução da cibersegurança, uma técnica antiga ressurgiu com vigor, contando com…

Fale conosco

Agende uma reunião com nossos especialistas

Nossa equipe está de prontidão para esclarecer suas dúvidas e entender as demandas específicas de seu negócio. Entre em contato conosco pelo formulário.