Fique com a segurança: acesso remoto seguro à sua rede

Pergunte a uma pessoa de negócios onde seu escritório está localizado e a resposta provável está “em toda parte”. Eles estão trabalhando em casa, ficando no circuito enquanto viajam e o alcance por e -mail entre chamadas de vendas. Por uma questão de produtividade, muitas empresas dão a seus funcionários – e talvez clientes ou prestadores de serviços – acesso remoto às suas redes. Você está tomando medidas para garantir que as entradas externas em seus sistemas sejam defendidas sensivelmente?
Se sua empresa deseja começar com a segurança, é importante garantir o acesso remoto à sua rede. Aqui estão alguns exemplos baseados em investigações da FTC, ações de aplicação da lei e perguntas que as empresas nos fizeram.
Garanta a segurança do endpoint.
Sua rede é tão segura quanto o dispositivo menos seguro que se conecta a ele – e não há garantia de que o computador doméstico de um funcionário, o laptop de um cliente ou o smartphone de um provedor de serviços atenda aos seus padrões de segurança. Antes de permitir que eles acessem sua rede remotamente, defina regras básicas de segurança, comunique -as com clareza e verifique se o funcionário, cliente ou provedor de serviços está em conformidade. Além disso, as empresas sábias tomam medidas para garantir que os dispositivos usados para acesso remoto tenham software, patches e outros recursos de segurança projetados para proteger contra ameaças em evolução.
Exemplo: Antes de permitir que os funcionários acessem a rede da empresa remotamente, uma empresa estabelece configurações padrão para firewalls, proteção antivírus e outras medidas de proteção em dispositivos usados para acesso remoto e realiza treinamento interno periódico. Ele também fornece a um token um código de segurança dinâmico que o funcionário deve digitar para acessar a rede da empresa e mantém procedimentos para garantir que os dispositivos dos funcionários tenham os firewalls obrigatórios, a proteção antivírus e outras proteções em vigor. Além disso, a empresa reavalia regularmente seus requisitos à luz de ameaças emergentes e bloqueia o acesso remoto por dispositivos com segurança desatualizada. Ao abordar a segurança do endpoint como um processo contínuo, a empresa tomou medidas para reduzir os riscos associados ao acesso remoto.
Exemplo: Uma empresa de pesquisa de executivos possui arquivos em sua rede que incluem informações confidenciais sobre os candidatos a emprego. Quando um empregador em potencial mantém a empresa de pesquisa, a empresa fornece ao empregador acesso remoto à sua rede para visualizar esses arquivos, mas não verifica se os computadores do empregador usam firewalls, software antivírus atualizado ou outras medidas de segurança. A melhor abordagem seria que a empresa de pesquisa exija contratualmente os padrões mínimos de segurança para os empregadores que desejam acessar a rede da empresa remotamente e usar ferramentas automatizadas para garantir que os empregadores atendam aos requisitos.
Coloque limites de acesso sensatos no lugar.
Nesta série de blogs, já falamos sobre a necessidade de controlar o acesso a dados de maneira sensata. Assim como as empresas preocupadas com a segurança restringem o acesso interno a arquivos confidenciais aos membros da equipe com uma necessidade comercial dos dados, elas também implementam limites sensatos para acesso remoto.
Exemplo: Um varejista contrata um contratado para renovar seu sistema de folha de pagamento on -line. O varejista fornece ao contratante acesso remoto às partes da rede necessária para concluir a tarefa, mas restringe o contratado de outras partes do sistema. Além disso, o varejista interrompe a autorização do contratado assim que a tarefa estiver concluída. Ao limitar o escopo e a duração do acesso remoto do contratado, o varejista tomou medidas para proteger dados confidenciais em sua rede.
Exemplo: Uma empresa decide atualizar sua infraestrutura de informações e assina contratos com vários fornecedores para instalar e manter remotamente o software em vários sistemas na rede da empresa – um projeto que a empresa antecipa levará um ano do início ao fim. Como os fornecedores trabalharão em diferentes partes da rede em momentos diferentes, a empresa cria contas de usuário para fornecer a cada fornecedor privilégios administrativos completos em toda a rede da empresa durante todo o ano. Embora essa possa ser a maneira mais rápida para a empresa gerenciar contas de fornecedores, é uma escolha insegura. Uma opção mais sábia seria adaptar o acesso dos fornecedores ao escopo de seu trabalho. Por exemplo, a empresa deve determinar se alguns fornecedores podem desempenhar suas tarefas sem privilégios de acesso administrativo em toda a rede da empresa. Outros fornecedores podem precisar de acesso administrativo, mas apenas por um período limitado de tempo. Além disso, se um fornecedor específico terá vários funcionários compartilhando acesso administrativo, a empresa deve implementar um método para que possa auditar e atribuir a conta do uso da conta a um funcionário de fornecedor específico.
Poucos assaltantes roubaram uma parede. Em vez disso, eles exploram fraquezas nas portas, janelas e outras entradas externas. A mensagem para as empresas é que, se você permitir acesso remoto à sua rede, esteja vigilante em defender essas entradas.
Próximo na série: Aplique práticas de segurança sólidas ao desenvolver novos produtos