O que é acesso remoto seguro?

Acesso remoto seguro é uma combinação de processos ou soluções de segurança projetados para impedir o acesso não autorizado aos ativos digitais de uma organização e a perda de dados confidenciais. O acesso remoto seguro pode abranger uma série de metodologias, como VPN, autenticação multifator, proteção de endpoints, entre outras.

O cenário de ameaças em constante evolução e o aumento do número de trabalhadores remotos devido à pandemia da COVID tornaram o acesso remoto seguro um elemento essencial do ambiente de TI atual. O sucesso requer treinamento dos usuários, políticas de segurança cibernética reforçada e desenvolvimento das práticas recomendadas de higiene de segurança.

Acesso seguro, otimizado e com alto desempenho para usuários remotos e móveis

Seis fatores indispensáveis para uma estratégia bem-sucedida de acesso a aplicativos

Como funciona o acesso remoto seguro?

  1. Protege endpoints de todos os usuários remotos e seus dispositivos:  a proteção de endpoints em um data center é bastante simples em comparação com a proteção de endpoints de usuários remotos que, geralmente, utilizam vários dispositivos ao longo de um dia útil. O software antivírus deve ser instalado em todos os dispositivos de endpoint, sejam PC, Mac, Linux, iOS ou Android. As políticas de segurança exigirão que todos os funcionários mantenham a proteção atualizada caso desejem acessar recursos corporativos. Se necessário, forneça orientação e assistência aos funcionários para ajudá-los a estabelecer acesso seguro à organização.
  2.  Impede que o acesso remoto aumente a superfície de ataque:  a configuração do acesso remoto pode representar riscos à organização. Em particular, os ataques de ransomware geralmente procuram servidores RDP e receberão acesso em qualquer porta disponível. Da mesma forma, evite abrir portas de acesso remoto, a menos que os firewalls estejam configurados para responder apenas a endereços IP conhecidos de administradores de sistema.
  3. Adota a autenticação multifator:  a autenticação de dois fatores (2FA, pela sigla em inglês) requer que os usuários forneçam "algo que sabem e algo que têm", por exemplo, uma senha e um token de autenticação, que pode ser gerado por um dispositivo ou aplicativo de smartphone, como o DUO. Isso pode garantir que apenas usuários verificados tenham acesso aos recursos corporativos.
  4. Usa redes privadas virtuais (VPN):    muitos usuários remotos precisarão se conectar por meio de um Wi-Fi inseguro ou de outras conexões de rede não confiáveis. As VPNs podem eliminar esse risco; no entanto, o software de endpoint de VPN também deve ser mantido atualizado para evitar vulnerabilidades que podem ocorrer em versões mais antigas do cliente de software.
  5. Normaliza os logs e o rastreamento das informações de segurança:   as ferramentas existentes de gerenciamento de informações e eventos de segurança (SIEM, pela sigla em inglês) que registram o tráfego de dispositivos clientes podem repentinamente considerar os usuários que fazem login de seus endereços IP residenciais como uma anomalia. Portanto, talvez seja necessário fazer ajustes para recursos de SIEM e de cerca geográfica/bloqueio geográfico nos firewalls, a fim de garantir o login dos funcionários em qualquer lugar.
  6. Treina usuários e prestadores de serviços:  a pandemia da COVID provocou a criação de novas ameaças cibernéticas e ataques de phishing que estão supostamente relacionados ao vírus. Como parte do treinamento de segurança e conformidade, todos os funcionários e demais pessoas que acessam recursos corporativos devem ser lembrados para não clicar em nenhum e-mail não solicitado ou em links nele contidos.
  7. Atualiza políticas para a força de trabalho remota:  certifique-se de que as políticas de uso aceitáveis incluam os ativos de computação doméstica de um funcionário, que podem ser computador, laptop, tablet e smartphone, incluindo a atualização de antivírus e software VPN que pode ser instalada nos dispositivos pessoais dos funcionários.

Quais tecnologias são usadas para o acesso remoto seguro?

O acesso remoto seguro não é uma tecnologia única, mas um conjunto de tecnologias que, juntas, fornecem a segurança de que as organizações precisam quando os usuários estão trabalhando em casa ou em outros locais remotos. Elas incluem:

Segurança de endpoints:  inclui software como antivírus para máquinas de endpoint, bem como políticas que definem como os dispositivos remotos devem ser usados nos sistemas da organização. Isso pode incluir o gerenciamento de patches e a prevenção de download ou armazenamento em cache de informações essenciais aos negócios em dispositivos remotos.

Rede privada virtual (VPN):  as VPNs são extremamente populares para acesso remoto, pois permitem que usuários remotos conectados via Wi-Fi remoto inseguro (Starbucks, livrarias on-line) se conectem a uma rede privada por meio de um túnel criptografado.

Acesso de confiança zero à rede (ZTNA):  como o próprio nome já diz, as soluções ZTNA não fazem suposições sobre a segurança de uma conexão e requerem reautenticação antes de cada transação. Isso oferece níveis mais altos de segurança para os dados e aplicativos da organização.

Controle de acesso de rede (NAC):  o acesso à rede é gerenciado por meio de uma combinação de ferramentas, como autenticação de dois fatores (2FA, pela sigla em inglês), ferramentas de segurança de endpoints e treinamento e aplicação de políticas.

Logon único (SSO):  com o SSO, os usuários precisam apenas de um único conjunto de credenciais para acessar todos os seus aplicativos e recursos.

Por que o acesso remoto seguro é importante?

Embora houvesse um número crescente de funcionários remotos antes de 2020, a pandemia da COVID acelerou rapidamente a necessidade de os usuários acessarem redes corporativas de vários locais remotos. Para muitas organizações, a grande maioria das conexões de entrada agora se origina nas redes domésticas de seus funcionários, o que amplifica os riscos nas redes da organização e dos funcionários. Consequentemente, as medidas de segurança mais antigas e legadas não atendem aos requisitos de uma base de usuários amplamente remota e móvel. A nova linha de base de segurança exige suporte para todos os usuários, em todos os dispositivos e em qualquer rede.

Quais são os benefícios do acesso remoto seguro?

Existem vários benefícios em uma estratégia de acesso remoto seguro. Entre eles:

Acesso seguro em qualquer lugar, em qualquer dispositivo:  os usuários podem desfrutar do mesmo nível de acesso altamente seguro que antes desfrutavam no espaço de trabalho. Os controles de acesso podem fornecer acesso a aplicativos e dados específicos para cada usuário com base em suas funções e responsabilidades. Como muitos funcionários trabalharão em casa mesmo depois que a crise da COVID terminar, esse é o benefício mais essencial de uma estratégia de acesso remoto seguro.

Proteção robusta de endpoints: o acesso remoto seguro não terá valor se os endpoints não estiverem igualmente protegidos. Como os usuários dependem cada vez mais de vários dispositivos para realizar seu trabalho, a proteção para laptops, tablets e smartphones é essencial. Além disso, os dispositivos pessoais dos funcionários devem receber os mesmos recursos de segurança de endpoints que os fornecidos pela organização.

Acesso seguro à Web:  as organizações contam com muitos aplicativos baseados na Web e focados na Internet que são parte integrante de seu ambiente de TI. Consequentemente, os usuários precisam de proteção sempre que estão conectados à Internet, e não apenas quando estão conectados aos recursos locais da organização. O acesso remoto seguro inclui manter os usuários protegidos contra ameaças de malware com base na web, como ransomware e ataques de phishing.

Maior conscientização sobre os problemas de segurança: uma força de trabalho cada vez mais móvel enfrenta muitos novos desafios de segurança e, para grande parte dela, o treinamento é a melhor solução. Ao manter e aplicar políticas de segurança e práticas recomendadas, as organizações de TI e segurança podem reforçar constantemente a importância de uma boa higiene da segurança cibernética.

 

Soluções e produtos relacionados

VMware Secure Access

Habilite o acesso seguro e de alto desempenho a usuários remotos e móveis.

Borda de serviços de acesso seguro (SASE)

Borda de serviços de acesso seguro (SASE)

Combine rede de longa distância, segurança e computação usando um serviço fornecido na nuvem.

Workspace ONE Access

Experiência do usuário segura para seu espaço de trabalho digital.