{"id":2837,"date":"2022-06-08T14:26:21","date_gmt":"2022-06-08T14:26:21","guid":{"rendered":"https:\/\/newcognito.com\/the-impact-of-covid-19-on-access-control\/"},"modified":"2023-06-21T15:29:01","modified_gmt":"2023-06-21T15:29:01","slug":"the-impact-of-covid-19-on-access-control","status":"publish","type":"post","link":"https:\/\/newcognito.com\/pt-pt\/the-impact-of-covid-19-on-access-control\/","title":{"rendered":"O Impacto do COVID-19 nos Acessos Remotos"},"content":{"rendered":"
O COVID-19 alterou o paradigma da ciberseguran\u00e7a nas organiza\u00e7\u00f5es, em especial no vector acesso remoto, assegurado normalmente por redes virtuais privadas (VPN), uma tecnologia que ao longo dos anos se tornou est\u00e1vel e, por isso, muitas vezes menosprezada, n\u00e3o sendo devidamente avaliado o seu impacto na seguran\u00e7a da organiza\u00e7\u00e3o.<\/p>\n
Com o aumento exponencial dos acessos remotos devido ao teletrabalho que a pandemia COVID-19 provocou, a n\u00edvel global e local, nomeadamente em Angola, torna-se imprescind\u00edvel que as organiza\u00e7\u00f5es tenham aten\u00e7\u00e3o adicional \u00e0s infraestruturas de acesso remoto e \u00e0 utiliza\u00e7\u00e3o das solu\u00e7\u00f5es de VPN.<\/p>\n
Quem s\u00e3o os utilizadores que acedem \u00e0 infraestrutura de acesso remoto?<\/strong><\/p>\n \u00c9 necess\u00e1rio garantir que os utilizadores que acedem \u00e0 infraestrutura s\u00e3o realmente quem dizem ser. A utiliza\u00e7\u00e3o de passwords est\u00e1ticas e baseadas em dicion\u00e1rio, torna os acessos muito vulner\u00e1veis atrav\u00e9s de ataques de for\u00e7a bruta. Deste modo, torna-se necess\u00e1rio nos dias de hoje, implementar solu\u00e7\u00f5es de autentica\u00e7\u00e3o mais avan\u00e7adas, que regulem todo o ciclo de vida dos utilizadores, Identity and Access Management (IAM), bem como utilizar t\u00e9cnicas de passwords din\u00e2micas, como por exemplo One Time Password (OTP) ou Two Factors Authentication (2FA) que permitem aumentar o n\u00edvel de confiabilidade dos utilizadores.<\/p>\n Para isto, existe um portfolio de solu\u00e7\u00f5es, tais como Entrust Datacard ou Gemalto Safenet para solu\u00e7\u00f5es de OTP\/2FA e IBM Security Identity and Access Assurance, Azure Active Directory ou Oracle Identity Cloud Service entre outros para IAM.<\/p>\n Quais os seus perfis?<\/strong><\/p>\n Partindo do princ\u00edpio de que nem todos os utilizadores s\u00e3o iguais, alguns necessitam de mais recursos do que outros, em linha com a sua criticidade para a continuidade do neg\u00f3cio. Com base nesta premissa, \u00e9 necess\u00e1rio que a tecnologia escolhida possa diferenciar os diversos perfis de acesso, permitindo uma utiliza\u00e7\u00e3o eficaz dos recursos e garantindo a qualidade de servi\u00e7o.<\/p>\n Trabalhando em conjunto com uma solu\u00e7\u00e3o de IAM conforme mencionado no ponto anterior, a correcta identifica\u00e7\u00e3o dos recursos associados a um utilizador, pode ser alocada a um equipamento de nova gera\u00e7\u00e3o para termina\u00e7\u00e3o das liga\u00e7\u00f5es remotas, como por exemplo, Firewalls Check Point Quantum, Fortinet ou similares.<\/p>\n Que tipo de dispositivo est\u00e1 a ser utilizado para aceder e a quem pertence?<\/strong><\/p>\n O facto de o acesso estar a ser feito de fora do ambiente controlado da empresa, levanta algumas quest\u00f5es de seguran\u00e7a devido aos diferentes tipos de dispositivos utilizados para aceder \u00e0 rede corporativa atrav\u00e9s da VPN (port\u00e1teis, smartphones, tablets, etc).<\/p>\n Torna-se imperativo perceber a quem pertencem os dispositivos (corporativos ou pessoais), devido ao facto de os corporativos serem mais f\u00e1ceis de proteger, comparativamente aos pessoais, por estarem abrangidos pelas pol\u00edticas de seguran\u00e7a da institui\u00e7\u00e3o.<\/p>\n Com base no abordado acima, devem ser utilizadas solu\u00e7\u00f5es de acesso remoto de Nova Gera\u00e7\u00e3o, fornecidos por diversos fabricantes tais como Check Point, Fortinet, F5, Cisco, etc, que permitam a cria\u00e7\u00e3o de pol\u00edticas de acesso, no sentido de adequar perfis e acessos, em conformidade com as restri\u00e7\u00f5es previamente estabelecidas, mitigando poss\u00edveis falhas de seguran\u00e7a.<\/p>\n Que tipo de aplica\u00e7\u00f5es e dados os utilizadores necessitam de aceder?<\/strong><\/p>\n Numa perspectiva de desempenho, a utiliza\u00e7\u00e3o de aplica\u00e7\u00f5es cloud atrav\u00e9s de uma VPN always on para a empresa, n\u00e3o faz muito sentido. As tecnologias utilizadas t\u00eam que ser suficientemente poderosas para conseguir ser suficientemente inteligentes para encaminhar o tr\u00e1fego pela cloud sem saturar os equipamentos on-premises.<\/p>\n Com base nesta necessidade, poder\u00e3o ser utilizados Cloud Infrastructure Security Broker (CISB), que far\u00e3o a gest\u00e3o inteligente dos recursos on-permises e das diversas solu\u00e7\u00f5es de cloud, optimizando o acesso \u00e0s mesmas.<\/p>\n Onde est\u00e1 o utilizador localizado?<\/strong><\/p>\n Com a crescente globaliza\u00e7\u00e3o dos acessos, \u00e9 necess\u00e1rio avaliar a origem geogr\u00e1fica dos acessos a uma empresa. Se os utilizadores que normalmente acedem \u00e0 infraestrutura de acesso remoto s\u00e3o normalmente locais, o facto de um utilizador estar a aceder, por exemplo, da Coreia do Norte, \u00e9 suposto levantar alertas, porque pode indicar um ataque cibern\u00e9tico.<\/p>\n Com base nisto, aquando da escolha das solu\u00e7\u00f5es de acesso remoto dever\u00e1 verificar-se se o equipamento suporta informa\u00e7\u00e3o IP geogr\u00e1fica e na implementa\u00e7\u00e3o da pol\u00edtica de acesso, dever\u00e1 ser avaliado de que origem geogr\u00e1fica os acessos s\u00e3o permitidos.<\/p>\n O equipamento cumpre a pol\u00edtica de seguran\u00e7a?<\/strong><\/p>\n Nas redes corporativas a utiliza\u00e7\u00e3o de uma solu\u00e7\u00e3o de controlo de acesso \u00e0 rede (NAC), permite-nos fazer um assessment aos equipamentos que se ligam \u00e0 rede:<\/p>\n Ao fazer estas perguntas, ser\u00e1 poss\u00edvel colocar este equipamento numa rede de quarentena para a posterior remedia\u00e7\u00e3o ou negar o acesso por n\u00e3o cumprir a pol\u00edtica.<\/p>\n Existem solu\u00e7\u00f5es complementares aos clientes de acesso remoto, tais como o Check Point Mobile Client, que permitem verificar se um equipamento est\u00e1 em compliance com uma pol\u00edtica de acesso, recusando o acesso, caso n\u00e3o esteja.<\/p>\n Conclus\u00e3o<\/strong><\/p>\n Em suma, as implementa\u00e7\u00f5es de acessos remotos levantam v\u00e1rios problemas que normalmente estariam controlados ou que n\u00e3o existiriam nos ambientes corporativos.<\/p>\n A correcta an\u00e1lise dos diversos factores a ponderar na escolha de uma solu\u00e7\u00e3o e na defini\u00e7\u00e3o da pol\u00edtica de acesso, permitem implementar solu\u00e7\u00f5es seguras e evitar que o vector de acessos remotos seja um \u201cburaco\u201d na ciberseguran\u00e7a de uma empresa.<\/p>\n Sendo especialistas nesta \u00e1rea, com experi\u00eancia na implementa\u00e7\u00e3o das melhores solu\u00e7\u00f5es de ciberseguran\u00e7a no nosso mercado, a New Cognito coloca-se \u00e0 sua disposi\u00e7\u00e3o para eventuais esclarecimentos que possa necessitar.<\/p>\n","protected":false},"excerpt":{"rendered":" O COVID-19 alterou o paradigma da ciberseguran\u00e7a nas organiza\u00e7\u00f5es, em especial no vector acesso remoto, assegurado normalmente por redes virtuais privadas (VPN), uma tecnologia que ao longo dos anos se tornou est\u00e1vel e, por isso, muitas vezes menosprezada, n\u00e3o sendo devidamente avaliado o seu impacto na seguran\u00e7a da organiza\u00e7\u00e3o. Com o aumento exponencial dos acessos […]<\/p>\n","protected":false},"author":3,"featured_media":2838,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[88],"tags":[85,76,81,82,77],"acf":[],"yoast_head":"\n\n