Elevando a segurança no trabalho remoto
Cesar Candido, diretor de vendas da Trend Micro
Uma tendência que crescia timidamente, nos últimos anos, era a possibilidade de um colaborador, em alguns setores, conseguir trabalhar de forma remota, na maior parte do tempo ou exclusivamente. Após a pandemia da Covid-19, iniciada em março de 2020, o trabalho a distância virou uma questão de sobrevivência para a grande maioria das empresas nos mais diversos segmentos.
No entanto, a necessidade súbita de habilitar esse acesso remoto acabou elevando o risco de ataques cibernéticos. Entre os fatores que aumentam a vulnerabilidade das empresas estão:
• Conexão insegura. As redes domésticas não possuem o mesmo nível de segurança do ambiente corporativo. Além disso, outros dispositivos conectados à rede doméstica podem estar infectados por malware, que podem contaminar o computador corporativo. O risco aumenta ainda mais quando o colaborar acessa uma rede pública, como a de uma cafeteria, por exemplo.
• Risco de vazamento de dados. Na rede corporativa, o acesso a dados e sistemas sensíveis tem controles mais rígidos. O fato de um colaborador acessar sistemas sensíveis, remotamente, aumenta a possibilidade desses dados vazarem, seja por um funcionário mal-intencionado ou até mesmo por um cibercriminoso que esteja monitorando tal acesso.
• Dificuldade de garantir a atualização e funcionalidade das ferramentas de segurança. Quando o computador de um colaborador se conecta à rede corporativa apenas em momentos esporádicos, algumas ferramentas de correção de vulnerabilidades e proteção de endpoints, que ainda não trabalham no formato SaaS – Software as a Service em nuvem, têm maior dificuldade para alcançar essas máquinas, fazendo com que elas fiquem mais vulneráveis.
Pesquisa do Gartner (“Planning Guide for Security and Risk Management – 2022”) publicada no final de 2021, aponta tendência, para os próximos anos, de uma exposição cada vez mais ampla e abrangente, mesmo que a vida pós-pandemia volte a uma certa normalidade. Para enfrentar esse desafio, a abordagem de ZT – Zero Trust tem ganhado força e popularidade, nos últimos anos, embora o conceito não seja novo. Foi publicado, pela primeira vez, em 2010, por John Kindervag quando este ainda era analista e pesquisador da Forrester.
Mas afinal, o que é zero trust? Posso comprar essa ferramenta? Quem vende?
Na verdade, ZT é uma metodologia para a criação de uma arquitetura de segurança a partir de alguns princípios primordiais:
Confiança é estabelecida entre pessoas, o que significa que não existe relação de confiança entre máquinas por padrão. Quando essa relação é estabelecida, sempre inspecione continuamente!
Dessa forma, por definição, toda transação, entidade e identidade são não-confiáveis até que o negócio me diga que deve ser; e quando uma relação de confiança é estabelecida, deve ser continuamente monitorada. Isso define os seguintes pilares:
• Verificar a identidade, avaliar o comportamento, aplicar múltiplo fator de autenticação etc.
• Restringir o acesso a rede por meio de segmentação de rede, proxy, SASE etc.
• Proibir a execução de aplicações por padrão – apenas whitelisting.
• Visibilidade e monitoração contínua, para rastrear anomalias/ UEBA (User and Entity Behavior Analytics) etc.
É importante reforçar que zero trust não é um padrão, nem mesmo uma certificação. Tão pouco é um produto milagroso. Por exemplo, a implementação de micro segmentação pode ser um fator de apoio nessa estratégia, mas não resolve o problema como um todo. Essa “lavagem cerebral” em torno de um conceito tem gerado confusão e falsas expectativas.
O grande impacto – com excelentes resultados – só ocorre quando temos uma arquitetura ZT implementada de forma progressiva e bem fundamentada nos pilares – e constantemente monitorada. Em média, uma arquitetura Zero Trust é construída ao logo de alguns anos e incorporando diversas disciplinas e projetos em torno dos pilares fundamentais.
Uma plataforma de XDR – Extended Detection Response também é uma grande aliada à estratégia de ZT. Além de levar proteção avançada aos endpoints (Entity), também colabora muito na coleta e correlação de telemetria e eventos por toda arquitetura, garantindo visibilidade e monitoração contínuas. Com o apoio das telemetrias do XDR, é possível identificar relações de segurança confiáveis que foram comprometidas, e rapidamente responder a um incidente.
Pensando nisso, precisamos encarar o zero trust como uma jornada, iniciando com o IAM – controle de Identidade e Acesso, PAM – gerenciamento de acesso privilegiado e cuidado com as senhas (MFA), além do monitoramento contínuo. Depois, focando em conectividade com micro segmentação, isolamento de tecnologias e aplicações vulneráveis, segmentação e monitoração de rede e ZTNA – Zero Trust Network Access. Porque o trabalho remoto ou híbrido veio para ficar e temos que garantir sua segurança, seja qual for o ambiente “corporativo” que o colaborador estiver.
Cesar Candido é o novo diretor geral da Trend Micro Brasil, tem uma longa carreira com mais de 19 anos na Trend Micro. Nos últimos quatro anos, atuou como diretor de vendas e canais no México e na América Latina, cargo em que foi responsável por estruturar a equipe de vendas e fortalecer o ecossistema de parceiros. Graças ao seu trabalho, a empresa atingiu um crescimento de vendas de dois dígitos em 2019 nas tecnologias estratégicas da empresa. Cândido cursou administração e marketing na Universidade Anhembi Morumbi, além de MBA em Gestão de Segurança da Informação pela Escola Paulista de Informática e Administração (FIAP), ambas em São Paulo.