Trabalho híbrido traz desafios à segurança cibernética


Trabalho hibrido segue como tendência no pós-pandemia/Crédito: Freepik
Trabalho hibrido segue como tendência no pós-pandemia/Crédito: Freepik

Solução encontrada por empresas do mundo todo para lidar com a nova realidade do pós-pandemia, o trabalho híbrido segue como tendência importante para o ambiente de trabalho em 2022. Pesquisas realizadas no país revelam que mais da metade dos brasileiros prefere aderir à modalidade no próximo ano. Com isso, os desafios relacionados à segurança cibernética nessa nova configuração corporativa, que começaram a preocupar os profissionais da área ainda em 2020, devem continuar na ordem do dia no próximo ano.

É o que aponta levantamento da Appgate, empresa especializada em acesso seguro e segurança cibernética, responsável pela proteção de mais de 650 organizações empresariais e governamentais globalmente. “Os desafios surgem não só porque um colaborador pode se conectar a partir de uma cafeteria ou de rede pública de aeroporto, por exemplo. A questão é que cada funcionário está se conectando de uma rede diferente e os ativos que eles estão tentando acessar podem estar em uma nuvem pública ou privada, um data center ou em um mainframe antigo, mas ainda usado”, explica Marcos Tabajara, diretor de vendas  da Appgate no Brasil.

Desafios

“Ou seja, a superfície para um possível ataque se amplia, tornando a segurança complicada para a maior parte das companhias”, completa o executivo. De acordo com a Appgate, os desafios de segurança híbrida em 2022 com o trabalho hibrido vão envolver, primordialmente, os 5 pontos abaixo:

  1. Estratégias de defesa obsoletas em um novo campo de batalha: as equipes de TI tiveram que lidar com ferramentas de segurança de rede desatualizadas à medida que as empresas se transformavam digitalmente. De acordo com uma pesquisa da Forbes, 76% das empresas adotaram os serviços em nuvem mais rápido do que o planejado, o que aumentou acidentalmente as superfícies de ataque e criou brechas de segurança para os hackers. “Não é suficiente apenas atualizar a infraestrutura de TI. É preciso defesas modernas. Qualquer coisa com ‘permissão padrão’, como VPNs ou NACs, é simplesmente muito arriscado”, diz Tabajara.
  2. Atenção ao legado: nas iniciativas de transformação digital, as organizações nem sempre migram tudo para a nuvem e não é viável fazer tudo simultaneamente. Portanto, a infraestrutura legada continua sendo um pilar crítico de TI da empresa, que também requer acesso seguro e moderno. De acordo com a Deloitte, 72% das organizações estão planejando atualizações para seus mainframes nos próximos três anos.
  3. Dispositivos comprometidos: a adição de um número explosivo de dispositivos não gerenciados impulsionados pelo trabalho de qualquer lugar e políticas de uso do  próprio dispositivo do funcionário (BYOD) dificultaram sobremaneira a proteção da rede.  Se um aparelho comprometido acessa a rede, um ataque de vetor interno é muito mais provável.
  4. Acesso de terceiros: assim como o erro humano, o acesso de terceiros é um risco à segurança, independentemente de a pessoa estar trabalhando no local ou de forma remota. As medidas tradicionais de segurança de rede, como VPNs, fornecem a terceiros acesso a tudo ou nada, o que as torna um alvo fácil para agentes mal-intencionados.
  5. Acesso à nuvem: há muitas maneiras de habilitar a nuvem para tornar as coisas mais fáceis, mas a segurança costuma ser algo secundário para as equipes de DevOps e outras divisões que priorizam agilidade e produtividade. As permissões de acesso seguro são provavelmente amplas e estáticas, porque o gerenciamento de políticas de baixa granularidade em ambientes dinâmicos de várias nuvens é complexo.

“Com ativos e funcionários raramente no mesmo lugar ao mesmo tempo, é hora de garantir o acesso para a força de trabalho híbrida, porque o novo perímetro são as pessoas, não os escritórios. Nesse contexto, o Zero Trust Network Access (ZTNA) desponta como a solução ideal para acesso seguro com conexões de usuário simples, rápidas e seguras de qualquer lugar para aplicativos multi-nuvem, locais ou legados. Em 2024, pelo menos 40% de todo o uso de acesso remoto será servido predominantemente pela ZTNA, contra menos de 5% no final de 2020”, afirma Tabajara.

“O ZTNA utiliza uma variedade de parâmetros centrados em identidade e baseados em conexão para autenticar usuários e conceder acesso seguro. Ele concede o menor privilégio de acesso possível para limitar o movimento lateral, integrando-se com outros sistemas de segurança para proteger todo o ecossistema de TI da empresa e proteger suas forças de trabalho híbridas e cargas de trabalho”, finaliza.(Com assessoria de imprensa)

Previous ConnectoWay vê evolução das redes de ISPs para fazer frente ao 5G
Next Programa de trainee vai preparar iniciantes da área de TI

No Comment

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *