Lar Rever Soluções de segurança para a força de trabalho móvel

Soluções de segurança para a força de trabalho móvel

Vídeo: CRM35 - 2 e 3 - Exercícios resolvidos de Cisalhamento transversal - Resistência dos materiais 1 (Outubro 2024)

Vídeo: CRM35 - 2 e 3 - Exercícios resolvidos de Cisalhamento transversal - Resistência dos materiais 1 (Outubro 2024)
Anonim

Vivemos em um mundo cada vez mais sem fio. Atualmente, muitos laptops nem têm uma porta Ethernet. Trabalhar remotamente - seja em casa, em um local de cliente ou mesmo em um quarto de hotel em todo o país - agora é um fato da vida de muitas empresas. Mas é importante lembrar que você não pode esquecer a segurança apenas porque seus usuários não estão no local. As pequenas empresas ainda podem ser responsabilizadas por violações de dados como resultado de um laptop perdido, e os invasores podem interceptar dados confidenciais transmitidos pela rede sem fio. As empresas precisam garantir que sua estratégia de segurança da informação se estenda além do escritório, para que seus dados e rede permaneçam seguros.

Proteger o terminal

O que acontece se o laptop de um funcionário for extraviado ou roubado? Dados confidenciais, como registros de funcionários ou informações de clientes, podem ser potencialmente expostos. Por esse motivo, verifique se todos os computadores emitidos para esses funcionários têm criptografia de disco completa. É mais fácil do que costumava ser, já que os sistemas operacionais modernos agora são fornecidos com programas de criptografia embutidos. O BitLocker está disponível para usuários do Windows e o FileVault 2 foi introduzido pela primeira vez no Mac OS X Lion.

Se o funcionário estiver usando seu próprio computador para o trabalho, peça para ele criptografar a unidade. A criptografia de disco torna extremamente difícil para os invasores recuperar dados das máquinas. É a primeira linha de defesa e não deve ser ignorada. Se os pen drives forem populares em seu local de trabalho, incentive todos a usar unidades criptografadas. Certifique-se de que todos tenham um - no mínimo - para que os dados confidenciais sejam sempre copiados em dispositivos seguros. Como já estamos falando de laptops, vá em frente e configure uma senha para bloquear o BIOS também. É ótimo que você tenha as contas do Windows bloqueadas para que os ladrões não possam fazer login, e criptografia significa que eles não podem ler os dados salvos, mas e o BIOS? Um BIOS protegido por senha significa que o invasor não pode simplesmente inicializar um pendrive ou CD USB e mexer no seu disco rígido. Defina o disco rígido primeiro na lista de ordem de inicialização do BIOS e, em seguida, defina uma senha para o BIOS. Isso significa que um ladrão não pode tentar usar USB ou CD para inicializar e não pode entrar no BIOS para alterá-lo.

Só porque o funcionário não está no escritório não significa que ele ou ela deve estar isento de atualizações e correções regulares de software. Configure todos os dispositivos para baixar e instalar automaticamente os patches assim que estiverem disponíveis. Exija que os funcionários se conectem à rede corporativa regularmente, para que as atualizações possam ser enviadas para suas máquinas. Considerando-se quantos ataques devastadores direcionaram falhas de segurança não corrigidas (não os últimos bugs de dia zero, mas antigos de anos atrás), é importante garantir que todos os pacotes de software sejam atualizados regularmente. Tenha o mais recente software de segurança, navegador da Web e sistema operacional instalado. Ligue o firewall no seu sistema operacional também.

Considere se seus funcionários realmente precisam de acesso de administrador. Atualmente, muitos ataques tiram proveito do fato de que os usuários têm privilégios totais sobre a máquina. Crie contas em nível de usuário para funcionários e restrinja o que eles podem ou não fazer. Dessa forma, se eles estão infectados com malware, esse programa não autorizado também é restrito no que pode fazer na máquina. Repensar se os funcionários devem poder instalar o software sem que a TI saiba disso. Somente a equipe de TI confiável deve ter acesso total pelo nó de extremidade.

Examine a configuração de um servidor de rede privada virtual para garantir que os funcionários estejam se conectando de volta aos sistemas de trabalho por uma conexão confiável. A VPN não precisa ser super difícil ou onerosa. Alguns roteadores podem suportar um punhado de conexões VPN, e o Windows oferece um cliente interno. Se você não precisar de uma configuração completa da VPN, proteja seus usuários com um serviço VPN. É a melhor maneira de garantir que os bisbilhoteiros não interceptem dados confidenciais quando os funcionários se conectam a redes públicas.

Também proteja o smartphone, juntamente com todos os emails, documentos e contratos que possam estar vulneráveis. Verifique se todos os dispositivos têm um bloqueio - não apenas um toque na tela, mas uma senha ou padrão real. E se você tiver a opção, use algo mais forte que um PIN de 4 dígitos. Os usuários do iPhone devem ser incentivados a usar o sensor de impressão digital. Essas medidas tornam mais difícil para os ladrões bisbilhotarem o dispositivo. Muitos dispositivos também podem ser configurados para limpar todos os dados após um número definido de tentativas incorretas de desbloquear a tela. Verifique se há uma maneira de limpar remotamente os dispositivos móveis, caso eles se percam. Isso pode ser feito por meio de uma plataforma de gerenciamento de dispositivos móveis para toda a empresa ou pedindo aos usuários para ativar a configuração relevante no sistema operacional de seus dispositivos móveis.

Treinar funcionários

Sim, as senhas não são perfeitas, mas são o que temos agora, por isso precisamos trabalhar com o sistema. Eduque os funcionários para garantir que eles estejam usando senhas fortes em todas as contas, hardware e serviços. Forneça logon único, sempre que possível, e analise a autenticação de dois fatores onde isso fizer sentido. Se você tem uma conta do Google Apps, por exemplo, faz sentido ativar a autenticação de dois fatores, especialmente se você tiver muitos funcionários que fazem logon remotamente. E verifique se todas as senhas de usuário são alteradas com frequência. Se o logon único não for possível, é difícil usar senhas fortes e alterá-las com frequência (é), considere usar um gerenciador de senhas.

Estenda a instrução sobre senhas às dicas de senhas, para que os usuários aprendam por que não devem usar informações reais. Em vez de colocar o modelo do seu primeiro carro ou o nome de solteira da mãe - que poderia ser extraído de sites de redes sociais e outras fontes de informação - os usuários devem ser incentivados a mentir e responder com uma resposta falsa que só eles saberiam.

Ensine aos funcionários os sinais de alerta de phishing, para que pelo menos alguns sejam parados e jogados no lixo. O objetivo não é necessariamente fazer com que os funcionários identifiquem todos os emails de phishing, mas você pode fazer com que os funcionários questionem se algumas mensagens são reais ou não. Enfatize que o phishing pode primeiro segmentar contas online pessoais, antes de fazer o retrocesso nas informações corporativas. A TI não deve confiar nos usuários para interromper 100% de todos os ataques de phishing, mas se os usuários tiverem o hábito de relatar mensagens suspeitas, isso poderá ajudar a bloquear alguns ataques.

Crie políticas e explique por que os usuários não podem fazer certas coisas. Se você estiver preocupado com o upload de arquivos sigilosos para serviços em nuvem, use a filtragem da Web para restringir o acesso ao Google Drive, Dropboxlink e comércio, etc. Se você fizer isso, verifique se os usuários são informados sobre o motivo da existência da política e mais importante, configure processos aprovados para compartilhamento e colaboração de arquivos. Não basta impedir que os funcionários façam certas coisas - dê-lhes alternativas para que não fiquem tentados a esgueirar-se.

Proteja tudo o resto

À medida que mais e mais pessoas aproveitam a tecnologia moderna para trabalhar fora do escritório, a SMB pressiona para garantir que seus funcionários estejam protegidos, que os dados estejam seguros e que servidores e sistemas não sejam vulneráveis ​​a ataques. Faça backup regularmente dos dados em todas as máquinas remotas. Fique atento e fique de olho no que os trabalhadores móveis estão fazendo. Segurança não é apenas algo para dentro das quatro paredes. Certifique-se de que seus usuários finais não baixem e instalem inadvertidamente malwares que possam atravessar sua rede.

Só porque você é uma pequena empresa, não significa que seus dados e funcionários não estejam em risco. Considere onde estão os pontos de perigo e aproveite as ferramentas internas sempre que puder. Mesmo dar pequenos passos é melhor segurança do que não fazer nada.

Soluções de segurança para a força de trabalho móvel