O que é acesso remoto seguro?
 

O acesso remoto seguro é uma combinação de processos ou soluções de segurança projetados para impedir o acesso não autorizado aos ativos digitais de uma organização e a perda de dados confidenciais. O acesso remoto seguro pode abranger uma série de metodologias, como VPN, autenticação multifator, proteção de endpoints, entre outras.

 

O cenário de ameaças em constante evolução e o aumento do número de trabalhadores remotos devido à pandemia de Covid tornaram o acesso remoto seguro um elemento essencial do ambiente de TI atual. O sucesso requer treinamento dos usuários, políticas de segurança cibernética reforçada e desenvolvimento das práticas recomendadas em higiene de segurança.

Acesso remoto seguro

Acesso seguro, otimizado e com alto desempenho para usuários remotos e móveis

Fazer download agora 

Como funciona o acesso remoto seguro?

  1. Protege endpoints de todos os usuários remotos e seus dispositivos: a proteção de endpoints em um data center é bastante simples em comparação com a proteção de endpoints de usuários remotos que geralmente usam vários dispositivos ao longo de um dia útil. O software antivírus deve ser instalado em todos os dispositivos de endpoint, sejam PC, Mac, Linux, iOS ou Android. As políticas de segurança exigirão que todos os funcionários mantenham a proteção atualizada caso eles desejem acessar recursos corporativos. Se necessário, forneça orientação e assistência aos funcionários para ajudá-los a estabelecer acesso seguro à organização.
  2. Impede que o acesso remoto aumente a superfície de ataque: a configuração do acesso remoto pode representar riscos à organização. Em particular, os ataques de ransomware geralmente procuram servidores RDP e receberão acesso em qualquer porta disponível. Da mesma forma, evite abrir portas de acesso remoto, a menos que os firewalls estejam configurados para responder apenas a endereços IP conhecidos de administradores de sistema.
  3. Adota a autenticação multifator: a autenticação de dois fatores (2FA, pela sigla em inglês) requer que os usuários forneçam "algo que sabem e algo que têm", por exemplo, uma senha e um token de autenticação, que pode ser gerado por um dispositivo ou aplicativo de smartphone, como o DUO. Isso pode garantir que apenas usuários verificados tenham acesso aos recursos corporativos.
  4. Usa redes virtuais privadas (VPN): muitos usuários remotos precisarão se conectar por meio de uma Wi-Fi insegura ou outras conexões de rede não confiáveis. As VPNs podem eliminar esse risco; no entanto, o software de endpoint de VPN também deve ser mantido atualizado para evitar vulnerabilidades que podem ocorrer em versões mais antigas do cliente de software.
  5. Normaliza os logs e o rastreamento das informações de segurança: as ferramentas existentes de gerenciamento de informações e eventos de segurança (SIEM, pela sigla em inglês) que registram o tráfego de dispositivos clientes podem repentinamente considerar os usuários que fazem login de seus endereços IP residenciais como uma anomalia; portanto, talvez seja necessário fazer ajustes para recursos de SIEM e de cerca geográfica/bloqueio geográfico nos firewalls, a fim de garantir o login dos funcionários em qualquer lugar.
  6. Treine usuários e prestadores de serviços: a pandemia de Covid provocou a criação de novas ameaças cibernéticas e ataques de phishing que estão supostamente relacionados ao vírus. Como parte do treinamento de segurança e conformidade, todos os funcionários e demais pessoas que acessam recursos corporativos devem ser lembrados para não clicarem em nenhum e-mail não solicitado ou links nele contidos.
  7. Atualize políticas para a força de trabalho remota: certifique-se de que as políticas de uso aceitáveis incluam os ativos de computação doméstica de um funcionário, que podem ser computador, laptop, tablet e smartphone, incluindo a atualização de antivírus e software VPN que pode ser instalada nos dispositivos pessoais dos funcionários.

 

Quais tecnologias são usadas para acesso remoto seguro?

O acesso remoto seguro não é uma tecnologia única, mas um conjunto de tecnologias que, juntas, fornecem a segurança de que as organizações precisam quando os usuários estão trabalhando em casa ou em outros locais remotos. Elas incluem:

Segurança de endpoints: inclui software como antivírus para máquinas de endpoint, bem como políticas que definem como os dispositivos remotos devem ser usados nos sistemas da organização. Isso pode incluir o gerenciamento de patches e a prevenção de download ou armazenamento em cache de informações essenciais aos negócios em dispositivos remotos.

Rede privada virtual (VPN): as VPNs são extremamente populares para acesso remoto, pois permitem que usuários remotos conectados via Wi-Fi remota insegura (Starbucks, livrarias on-line) se conectem a uma rede privada por meio de um túnel criptografado.

Rede de segurança e confiança (Zero Trust) (ZTNA): como o próprio nome já diz, as soluções ZTNA não fazem suposições sobre a segurança de uma conexão e requerem reautenticação antes de cada transação. Isso oferece níveis mais altos de segurança para os dados e aplicativos da organização.

Controle de acesso à rede (NAC): o acesso à rede é gerenciado por meio de uma combinação de ferramentas, como autenticação de dois fatores (2FA, pela sigla em inglês), ferramentas de segurança de endpoints e treinamento e aplicação de políticas.

Logon único (SSO): com o SSO, os usuários precisam apenas de um único conjunto de credenciais para acessar todos os seus aplicativos e recursos.

 

Por que o acesso remoto seguro é importante?

Embora houvesse um número crescente de funcionários remotos antes de 2020, a pandemia de Covid acelerou rapidamente a necessidade de os usuários acessarem redes corporativas de vários locais remotos. Para muitas organizações, a grande maioria das conexões de entrada agora se originam nas redes domésticas de seus funcionários, o que amplifica os riscos nas redes da organização e dos funcionários. Consequentemente, as medidas de segurança mais antigas e legadas não atendem aos requisitos de uma base de usuários amplamente remota e móvel. A nova linha de base de segurança exige suporte para todos os usuários, em todos os dispositivos e em qualquer rede.

 

Quais são os benefícios do acesso remoto seguro?

Existem vários benefícios de uma estratégia de acesso remoto seguro. Entre eles:

Acesso seguro em qualquer lugar, em qualquer dispositivo: os usuários podem desfrutar do mesmo nível de acesso altamente seguro que antes desfrutavam no local de trabalho. Os controles de acesso podem fornecer acesso a aplicativos e dados específicos para cada usuário com base em suas funções e responsabilidades. Como muitos funcionários trabalharão em casa mesmo depois que a crise da Covid passar, esse é o benefício mais essencial de uma estratégia de acesso remoto seguro.

Proteção robusta de endpoints: o acesso remoto seguro não terá valor se os endpoints não estiverem igualmente protegidos. Como os usuários dependem cada vez mais de vários dispositivos para realizar seu trabalho, a proteção para laptops, tablets e smartphones é essencial. Além disso, os dispositivos pessoais dos funcionários devem receber os mesmos recursos de segurança de endpoints que os fornecidos pela organização.

Acesso à web seguro: as organizações contam com muitos aplicativos baseados na web e focados na internet que são parte integrante de seu ambiente de TI. Consequentemente, os usuários precisam de proteção sempre que estão conectados à Internet, e não apenas quando estão conectados aos recursos locais da organização. O acesso remoto seguro inclui manter os usuários protegidos contra ameaças de malware com base na web, como ransomware e ataques de phishing.

Maior conscientização sobre os problemas de segurança: uma força de trabalho cada vez mais móvel enfrenta muitos novos desafios de segurança e, para grande parte dela, o treinamento é a melhor solução. Ao manter e aplicar políticas de segurança e práticas recomendadas, as organizações de TI e segurança podem reforçar constantemente a importância de uma boa higiene da segurança cibernética.

Produtos, soluções e recursos da VMware relacionados ao acesso remoto seguro

Soluções Anywhere Workspace

Permita que os funcionários trabalhem em qualquer lugar com experiências seguras e sem atrito.

Futuro do trabalho remoto

Saiba como o VMware Carbon Black Cloud ajuda a unificar a segurança em todos os pontos de controle em uma organização

Como proteger endpoints distribuídos

Assista para saber por que a avaliação e a correção de dispositivos em tempo real são fundamentais para uma força de trabalho remota.

VMware Carbon Black Cloud™ Endpoint

Transforme a segurança com uma proteção de endpoints nativa de nuvem que se adapta às suas necessidades.