Agora que muitos de nós trabalham a partir de casa, tem de proteger o acesso a partir de dispositivos pessoais?
Tal como eu, é provável que tenha ficado chocado com a quantidade de produtos de papel que as pessoas decidiram acumular, o que provocou escassez e racionamento por parte dos proprietários das lojas. Entretanto, outra escassez surpreendente que pode ter passado despercebida, a menos que seja o responsável pela emissão de dispositivos seguros e compatíveis para os empregados que trabalham a partir de casa, é a dos computadores portáteis. Os computadores portáteis estão a registar um aumento de 10 vezes nas encomendas e, tal como os produtos de papel, há relatos de prateleiras vazias. Devido a este aumento da procura e à escassez de oferta, as empresas estão a ir além da utilização de computadores portáteis pertencentes apenas à organização para trabalhar a partir de casa e, por necessidade, estão a permitir que dispositivos pessoais acedam a redes e aplicações críticas.
As organizações que permitem a utilização de dispositivos pessoais estão a colocar-se em risco de perda de dados, violações e multas - como esta multa de 3 milhões de dólares? A boa notícia é que a adição de uma solução para garantir o acesso remoto seguro a partir de dispositivos pessoais está ao alcance do orçamento e do tempo.
Eis três casos de utilização comuns de acesso remoto e como garantir um acesso seguro:
1) Acesso a uma infraestrutura de ambiente de trabalho virtual (VDI) em dispositivos pessoais -- Antes de permitir o acesso remoto ao ambiente de trabalho ou a aplicações, as soluções VDI, como o VMware Horizon, podem consultar uma solução de verificação de conformidade como MetaDefender Access de OPSWAT. Se o dispositivo não for seguro e compatível com base nas políticas que configurar, a solução VDI bloqueará o acesso.
2) Acesso a serviços SaaS a partir de dispositivos pessoais -- O acesso a serviços SaaS, como o Office 365 ou o Salesforce, pode ser bloqueado, a menos que o dispositivo utilizado para aceder aos mesmos esteja em conformidade. Neste caso, a autenticação depende de um IdP SAML, como o Okta, o Ping Identity ou o Centrify. O mecanismo de autenticação é utilizado para entrar no circuito e impor a conformidade.
3) Acesso a recursos locais ou de rede a partir de dispositivos pessoais. Utilizando um Perímetro Definido Software SDP), o acesso a nível de rede a uma aplicação ou a um recurso de rede pode ser impedido até que o utilizador e o dispositivo sejam reconhecidamente de confiança. Um SDP é mais seguro, mais fácil de gerir e de implementar do que uma VPN. As VPNs tradicionais não foram concebidas tendo em conta o atual nível de segurança e os requisitos de gestão.
O que os três casos de utilização têm em comum é a implementação de um método para bloquear o acesso até que se saiba que o dispositivo utilizado é seguro e está em conformidade. Além disso, se o dispositivo deixar de estar em conformidade, digamos que o utilizador desliga o seu scanner antivírus ou desliga o seu scanner de malware, o dispositivo será bloqueado até voltar a estar em conformidade. Estas soluções podem orientar o utilizador final para se auto-regenerar e obter conformidade
Não podemos oferecer uma solução para o fornecimento de papel ou para a entrega de computadores portáteis, mas podemos resolver a questão da segurança. OPSWAT oferece uma solução para os três casos de utilização acima descritos através das suas soluções MetaDefender Access e Secure Access IT, que podem ser implementadas em horas ou dias e permitem que o utilizador final corrija automaticamente a sua não conformidade, garantindo a facilidade de utilização tanto para IT como para o utilizador final.
Contacte OPSWAT para saber mais.
