Um dos grandes desafios que as empresas atualmente enfrentam passa por encontrar formas de conciliar o trabalho remoto dos seus colaboradores com a segurança dos dados críticos, mais expostos a riscos online devido à dispersão geográfica de quem está em modo de teletrabalho.
Com a movimentação de centenas de milhar de trabalhadores para as suas casas moveu-se também o perímetro de segurança da respetiva empresa. E se tivermos em conta que estas alterações serão o novo normal, podemos inferir que os dados críticos das organizações estão significativamente mais expostos a ciberataques.
A solução passa, claro, pela adoção de soluções de segurança que protejam as infraestruturas, o software e a informação. Mas é hoje necessário olhar para estes riscos de uma forma transversal, através de sistemas de monitorização fiáveis, sistemáticos e que forneçam recomendações para uma atuação proativa de mitigação desses mesmos riscos.
Além disso, é essencial não limitar os utilizadores naquilo que é a sua ação normal de trabalho, disponibilizando em paralelo as ferramentas adequadas para o acesso aos sistemas e aos dados e assegurando sempre a proteção devida – sejam propriedade intelectual ou dados ao abrigo do RGPD.
A verdade é que estes riscos não são novos, mas têm sido exacerbados pela procura crescente de soluções de teletrabalho e pela necessidade das organizações em concretizar uma rápida transformação digital.
Os ativos digitais das empresas deverão assim passar a ter formas inovadoras de monitorização e, sobretudo, métodos complementares que protejam as infraestruturas a nível interno e externo.
Monitorização contínua em três passos
Há três passos que as empresas podem concretizar para garantir a concretização de uma estratégia de segurança – essencial face a medidas avulsas de segurança que, normalmente, só permitem que as empresas reajam aos ataques:
• Monitorização contínua dos sistemas, usando uma plataforma como o Pulse, de modo a de detetar vulnerabilidades e identificar indicadores sobre potenciais ataques - por exemplo, a possibilidade de estar em preparação uma campanha de phishing direcionada à empresa, recorrendo a técnicas de domain squatting.
• Correlação de eventos de segurança recorrendo aos serviços de um Security Operations Center (SOC), para que qualquer incidente real dê origem a uma resposta adequada no sentido de interromper rapidamente o ataque. Estes incidentes podem assumir a forma de um ransomware que estará a privar a organização de aceder à informação, ou uma tentativa de exfiltração de dados sensíveis, que podem dar origem a multas regulatórias avultadas.
• Adoção de uma solução de Security Information and Event Management (SIEM) nativa para a Cloud, que basicamente ajuda reforça a capacidade do SOC a criar respostas customizadas em infraestruturas de Public Cloud, Private Cloud, Hybrid Cloud ou On-Prem. Esta ferramenta permite escalar de forma eficiente as operações de cibersegurança, tirando partido da automação e da inteligência artificial.
O chamado “novo normal” deve assim assentar numa ação contínua de monitorização. E, mais do que nunca, as organizações devem encontrar um equilíbrio crítico entre segurança e privacidade, velocidade de adoção, e custo e conveniência. É por isso importante que as necessárias alterações sejam acompanhadas por soluções que permitam reforçar, de forma efetiva, a segurança dos ativos, sem limitar a flexibilidade da organização.
Senior Cybersecurity Consultant, Claranet Portugal