Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Desafios de cibersegurança no modelo de home office

Enquanto as pessoas estavam se adaptando às mudanças repentinas na maneira como trabalham após 2020, os cibercriminosos estavam aproveitando esta oportunidade para explorar novas vulnerabilidades que o ambiente do trabalho em casa apresenta. Como os funcionários estavam fora de sua zona de trabalho normal, eles correm um risco muito maior de exposição a ataques de phishing, ataques de malware, ameaças persistentes avançadas (APTs) e muito mais.

Enquanto o mundo lutava contra o coronavírus, os centros de operações de segurança do mundo todo lutavam para manter a postura de segurança de sua organização em meio ao caos. Vamos dar uma olhada em alguns dos riscos de segurança cibernética do modelo de home office e como os centros de operações de segurança puderam superá-los. 

Um mundo de infinitas possibilidades 

Um grande número de funcionários que vão para o espaço de trabalho on-line de repente resultará inevitavelmente em uma superfície de ataque mais ampla. Isso nos leva ao desafio de funcionários remotos usarem seus próprios dispositivos para o trabalho, que muitas vezes introduz uma série de novas plataformas e sistemas operacionais na rede da organização. Como a maioria deles não se enquadra na política de segurança da organização, eles podem estar criando falhas na infraestrutura de segurança, aumentando a chance de um ataque à segurança.

Uma dessas oportunidades para invasores vem na forma de VPNs. Como os funcionários remotos dependem das VPNs para se manterem conectados, os atacantes os almejam estabelecer uma posição forte na rede no primeiro estágio do ataque. Esses atacantes costumam estar armados com muitos recursos para realizar ataques sofisticados em vários estágios.

Quando um invasor obtém acesso à rede por meio de uma conexão VPN, ele pode encontrar outros alvos vulneráveis ​​no perímetro corporativo. E assim que entram, eles podem instalar malware para criar um backdoor, mesmo depois que a vulnerabilidade é removida. Isso abre caminho para uma exploração adicional, pois agora eles podem obter credenciais em texto sem formatação de contas privilegiadas.

Lidar com os riscos de segurança e permanecer seguro 

Sabemos que os invasores têm como alvo ativo as vulnerabilidades da VPN; portanto, quais são as etapas que as organizações podem seguir para se proteger? Primeiro, o patch do servidor VPN é essencial. O Departamento de Segurança Interna dos EUA alerta constantemente sobre os riscos dos servidores VPN sem patch e com que frequência eles são comprometidos pelos invasores.

A atualização dos dispositivos de infraestrutura de rede e dos dispositivos usados ​​para o trabalho remoto com as últimas correções de software e configurações de segurança ajudará a evitar invasões. Além disso, a implementação da autenticação multifator em todas as conexões VPN fortalecerá ainda mais sua postura de segurança contra invasores.

Verifique se sua equipe de segurança está preparada para realizar auditorias em todos os acessos remotos, pode detectar indicadores de comprometimento e será capaz de responder de maneira eficaz. Como as VPNs permitem conexões remotas à rede da sua organização, você nem sempre pode confiar na outra extremidade.

O Log360 monitora os acessos às VPNs e garante que apenas trabalhadores autorizados tenham acesso à sua rede. O recurso de monitoramento de log VPN do Log360 deve ser a primeira barreira que protege a entrada da sua rede. A solução também coleta logs de dispositivos VPN e fornece aos administradores de segurança informações valiosas de logon e atividades de VPN por meio de relatórios prontos para uso. Esses relatórios ajudam a garantir a segurança da rede, permitindo exibir os detalhes de login do usuário e analisar tendências nos padrões de login do usuário.

Os padrões de login são informações essenciais para o recurso de análise de comportamento de usuários e entidades (UEBA) do Log360. A solução avançada baseada em machine learning / inteligência artificial descobre padrões de acesso entre dispositivos e cria uma linha de base de segurança para cada usuário. Qualquer desvio dos padrões usuais será considerado um comportamento anômalo e será associado a uma pontuação de risco.

Os administradores de segurança podem monitorar continuamente essas pontuações de risco e identificar atividades incomuns ou suspeitas. A solução oferece às organizações o poder de detectar instalações suspeitas de software, acesso a dados confidenciais e muito mais. O Log360, uma solução completa de gerenciamento de informações e eventos de segurança (SIEM), oferece recursos avançados de segurança que fornecem aos administradores recursos completos de monitoramento e detecção de incidentes para monitorar funcionários remotos o tempo todo.

Por fim, como os funcionários estão conectados remotamente, os administradores de segurança podem não estar prontamente disponíveis para responder a incidentes. Portanto, educar seus funcionários sobre práticas de segurança cibernética é a ferramenta mais forte de todas.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

Atenção aos ataques LotL – living off the land

2 de janeiro de 2025/

O mundo cibernético testemunhou e se defendeu de várias formas de ataques. Alguns dos mais comuns conhecidos por interromper redes, incluem roubo de credenciais, instalações de malware, worms e vírus, bem como ameaças internas. Para executar esses...

O que é Zero Touch Deployment?

2 de janeiro de 2025/

O Zero Touch Deployment é uma funcionalidade do Endpoint Central ManageEngine que permite automatizar completamente a implantação de imagens de sistemas operacionais em múltiplos dispositivos sem qualquer intervenção manual. Para começar, o administrador deve criar...

Integrações nativas Zoho Creator

2 de janeiro de 2025/

No mundo atual, é essencial que os programas sejam capazes de se comunicar entre si. Isso permite que as empresas sejam mais eficientes e produtivas. O Zoho Creator é uma plataforma de desenvolvimento de aplicativos...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace