Buscar

PIM V - TIAGO PEREIRA DA COSTA

Prévia do material em texto

UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
Gestão de acesso para acesso remoto – VPN em Home office 
 
 
 
 
 
 
 
 
 
 
 
Unidade Barueri 
2022 
 
UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
Gestão de acesso para acesso remoto – VPN em Home office 
 
 
 Nome: Tiago Pereira da Costa 
 RA(s): 2118953 
 Curso: Segurança da informação 
 Semestre: 3º Semestre 
 
 
 
 
 
 
 
 
Unidade Barueri 
2022 
Resumo 
No presente trabalho, foi realizada uma análise e pesquisa para propor 
um processo de duplo fator de autenticação para melhorar a segurança e a 
gestão de acessos em uma arquitetura de acesso remoto por VPN – Virtual 
Private Network, assim como a identificação de ameaças e elaboração de uma 
política de segurança da informação especifica para acesso remoto externo por 
VPN. 
 
Palavras-chaves: VPN – Acesso Remoto – Segurança da informação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Abstract 
In the present work, an analysis and research was carried out to propose 
a two-factor authentication process to improve security and access management 
in a remote access architecture by VPN - Virtual Private Network, as well as the 
identification of threats and the elaboration of a specific information security policy 
for external VPN remote access. 
 
Keywords: VPN – Remote Access – Information security. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Sumário 
 
1. Introdução 6 
2. Impacto social e econômico do isolamento social causado pela pandemia do COVID 7 
3. Gestão de acesso para acesso remoto – VPN em Home office 9 
4. Arquitetura de rede segura para acesso VPN 14 
5. Fluxo de duplo fator para acesso VPN 17 
6. Política de segurança da informação para uso VPN 18 
7. Conclusão 22 
Referências: 23 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
1. Introdução 
 
O covid-19, popularmente conhecido como coronavirus causou um enorme 
impacto na maneira como as pessoas se relacionam no dia a dia, como resultado 
a isso, o trabalho remoto nunca ganhou tanto destaque no mercado de trabalho, 
com essa crise estamos vivendo um momento de transformação digital 
acelerada. 
Essa necessidade de mudança emergencial da forma de trabalho para o trabalho 
remoto, foi um despertar para que fosse pensado em como, nos momentos de 
crise e até mesmo na rotina empresarial como um todo, seria possível manter a 
segurança com a mesma produtividade, visto que quanto mais houver pontos de 
acesso externo ao sistema corporativo, maiores serão as chances de invasão 
cibernética. Então, para evitar vulnerabilidades, uma medida importante consiste 
em encontrar boas soluções de segurança para a gestão do acesso remoto. 
As VPNs - Virtual Private Network permitem que computadores ou redes inteiras 
de computadores se conectem através da internet ou de alguma outra rede 
externa de forma segura, como se estivessem conectados por uma rede local. 
Atualmente, elas possuem papel fundamental em muitas organizações, 
principalmente com a pandemia em que o uso do Home Office se tornou 
necessário, permitindo a comunicação entre matriz, filiais, fornecedores, clientes 
e parceiros por meio de uma conexão mais barata e menos complexa do que as 
antigas conexões dedicadas. 
No entanto, essas vantagens geram novas considerações acerca da segurança 
dessas redes, uma vez que a transferência de dados sigilosos através de uma 
rede pública exige um alto grau de precaução. 
Este trabalho tem por objetivo aplicar os requisitos de segurança para o trabalho 
remoto tendo como base os três elementos de segurança: Pessoas, Processos 
e tecnologia, propondo uma Gestão de acesso para acesso remoto, com a 
arquitetura de rede segura para acesso VPN, elaboração e desenho de um fluxo 
de duplo fator para acesso e desenvolvimento de uma política de segurança da 
informação para o uso de VPN em acesso remoto – Home Office. 
 
https://www.htsolutions.com.br/invasao-cibernetica-cresceu-no-mundo-proteja-sua-empresa/
https://www.htsolutions.com.br/invasao-cibernetica-cresceu-no-mundo-proteja-sua-empresa/
7 
 
2. Impacto social e econômico do isolamento social causado pela 
pandemia do COVID 
 
A economia do Brasil foi intensamente impactada por uma crise sanitária sem 
precedentes causada pelo cenário atípico da pandemia do novo coronavírus, 
iniciada no país em março de 2020. 
As repercussões não são apenas de ordem biomédica e epidemiológica em 
escala global, mas também repercussões e impactos sociais, econômicos, 
políticos, culturais e históricos sem precedentes na história recente das 
epidemias. 
A estimativa de infectados e mortos concorre diretamente com o impacto sobre 
os sistemas de saúde, com a exposição de populações e grupos vulneráveis, a 
sustentação econômica do sistema financeiro e da população, a saúde mental 
das pessoas em tempos de confinamento e temor pelo risco de adoecimento e 
morte, acesso a bens essenciais como alimentação, medicamentos, transporte, 
entre outros. 
A crueldade da pandemia de Covid-19 tem deixado marcas profundas na história 
da humanidade, com quase 4 milhões de vidas perdidas. Em nenhuma das 
crises sanitárias do século 21 o número de mortes foi tão grande, ou exigiu do 
Estado a injeção de recursos financeiros em escala tão elevada com o fim 
de reduzir os impactos econômicos e o agravamento das desigualdades sociais. 
Diante às medidas de isolamento social decretadas pelos governos locais e pelo 
órgão regulador de vigilância sanitária (a Agência Nacional de Vigilância 
Sanitária - ANVISA), foi escancarado no país um cenário de desigualdade social 
e de crise econômica que já era preocupante. 
Com o tempo e o relaxamento das medidas de isolamento social, setores que 
estavam sobrestados por decreto governamental puderam retornar às 
atividades. O desafio, então, vem sendo enfrentar a crise econômica e 
instabilidade política que o país vem vivenciando, na tentativa de retomada da 
economia do Brasil ao patamar pré-pandemia. 
No contexto mais específico, um estudo feito pela consultoria internacional BIP 
revela que os setores mais afetados são os chamados “não essenciais” como 
8 
 
combustíveis, esportes, shows e eventos, aviação, turismo e hotelaria. Segundo 
a instituição, será necessário que estes setores praticamente retomem suas 
economias do zero, o que tornará a retomada econômica muito lent 
O Brasil enfrentará desafios para a retomada do crescimento no pós-pandemia, 
atualmente com tamanha imprevisibilidade gerada pela pandemia, projetar 
cenários futuros e garantir a resiliência dos processos de negócio tornou-se um 
exercício de extrema incerteza, demandando perspectivas e vivências 
diferenciadas em busca de um caminho comum, embora os impactos sejam 
diferentes para os diversos tipos de setores. 
Investir em serviços personalizados e com maior qualidade, bem como enxugar 
o orçamento, reduzindo gastos com a adoção do home office e com a 
digitalização de processos, vem sendo, e há expectativas de que será, o grande 
desafio da indústria brasileira. 
Um dos motivos para tanto está na redução de custos. Afinal, com menos 
funcionários em regime presencial, não é preciso manter um escritório enorme. 
Dessa forma, poupa-se desde o valor do aluguel até as despesas com energia 
elétrica. 
Há desde o time “home office para sempre” até os colaboradores que preferem 
um esquema híbrido, intercalando alguns dias em casa com idas eventuais à 
sede da empresa. 
Já é possível identificar que, enquanto alguns segmentos devem ter uma alta 
sustentável, outros encararão uma retomada lenta. Para este segundo 
segmento, é considerável a revisão da aplicação de novas metodologias e 
projetos estratégicos que podem tornar possívela transformação do negócio a 
médio e até curto prazo. 
. 
 
 
 
 
https://www.htsolutions.com.br/como-e-por-que-adotar-um-modelo-hibrido-de-trabalho/
9 
 
3. Gestão de acesso para acesso remoto – VPN em Home office 
 
Uma conexão VPN (Virtual Private Network) ou Redes Virtuais Privadas, 
possibilita a conexão segura entre redes corporativas e as remotas, incluindo por 
meio de dispositivos remotos. Durante o trabalho remoto isso é possível através 
de uma conexão criptografada ou apenas sob protocolo de tunelamento entre a 
estrutura da empresa (neste cenário o servidor), e o funcionário, que irá poder 
usufruir de funções como a conexão de internet da empresa, estabelecida sobre 
uma infraestrutura compartilhada, porém com as mesmas políticas de acesso e 
segurança de uma rede privada. 
As VPNs podem ser usadas, portanto, para substituir ou ampliar redes privadas, 
incluir novas aplicações sem interromper as atuais e inserir novas unidades. 
Quanto mais geograficamente espalhada estiver a empresa, maiores serão os 
ganhos. Assim, é possível listar algumas vantagens do uso da VPN: 
• menor custo (relativo à linha privada), mais de 50% de redução; 
• solução escalável; 
• menor chance de falha; 
• facilidade de gerenciamento; 
• em algumas modalidades, paga-se apenas o uso; 
• utiliza menos equipamentos. 
A VPN é considerada segura mesmo usando a internet para trafegar 
informações, porque possui características que asseguram seu funcionamento 
como a autenticação que permite a identificação de quem está se comunicando, 
o protocolo de tunelamento que protege o que está sendo solicitado pelo servidor 
de origem e os dados que estão sendo enviado e também o processo de 
encriptação que é baseado na codificação do que está sendo transmitido para 
que apenas a VPN possa entender os dados contidos ali. 
10 
 
Diversos fatores podem implicar no nível de segurança de uma conexão VPN, 
seu nível de encriptação pode ser funcional, porém limitado para o que é exigido. 
Existem diferentes protocolos de VPN que podem ser mais adequados para 
diferentes finalidades: 
• Camada 2 ou enlace: fazem parte desse grupo os protocolos L2TP (Layer 2 
Tunneling Protocol), PPTP (Point-to-Point Tunneling Protocol), L2F, além das 
VPNs criadas com o Frame Relay e o ATM. 
• Camada 3 ou rede: fazem parte desse grupo os protocolos IPSec (Internet 
Protocol Security) e MPLS. 
• Camada 4 a 7 – transporte e aplicação: são as VPNs formadas por protocolos 
que trabalham nas camadas de transporte e a aplicação, a saber: o SSL (Secure 
Socket Layer), TLS (Transport Layer Security), SNIME, SSH (Secure Shell). 
O protocolo escolhido para a arquitetura do projeto foi o protocolo IPSec, pois 
ele foi construído para operar tanto em um ambiente de estação de usuário como 
em gateway, o que garante a proteção para o tráfego IP. Ele fornece 
autenticação em nível da rede, a verificação da integridade de dados e 
transmissão com criptografia e chaves fortes. 
O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, 
e disponibiliza mecanismos de segurança fim a fim e criptografia na camada IP, 
ele possui as seguintes características: 
Integridade: os pacotes são protegidos contra modificação acidental ou 
deliberada. 
Autenticação: a origem de um pacote IP é autenticada criptograficamente. 
Confidencialidade: a parte útil de um pacote IP ou o próprio pacote IP pode ser 
criptografado. 
11 
 
Antirreplay: o tráfego IP é protegido por um número de sequência que pode ser 
usado pelo destino para prevenir ataques do tipo replay (repetir mesma 
sequência antes enviada). 
As VPNs podem ser configuradas usando um dos dois modos IPsec: modo de 
túnel e modo de transporte. 
Modo túnel. Normalmente usado entre gateways de rede seguros, o modo de 
túnel IPsec permite que os hosts atrás de um dos gateways se comuniquem de 
forma segura com os hosts atrás do outro gateway. Por exemplo, qualquer 
usuário de sistemas em uma filial corporativa pode se conectar com segurança 
a qualquer sistema na matriz se a filial e a matriz tiverem gateways seguros para 
atuar como proxies IPsec para hosts nos respectivos escritórios. O túnel IPsec é 
estabelecido entre os dois hosts de gateway, mas o próprio túnel transporta 
tráfego de qualquer host dentro das redes protegidas. O modo túnel é útil para 
configurar um mecanismo para proteger todo o tráfego entre duas redes, de 
hosts diferentes em cada extremidade. 
 
Modo de transporte. Um circuito IPsec de modo de transporte ocorre quando 
dois hosts configuram uma conexão VPN IPsec diretamente conectada. Por 
exemplo, esse tipo de circuito pode ser configurado para permitir que um técnico 
de suporte remoto de tecnologia da informação (TI) efetue login em um servidor 
remoto para realizar trabalhos de manutenção. O modo de transporte IPsec é 
usado nos casos em que um host precisa interagir com outro host. Os dois hosts 
negociam o circuito IPsec diretamente um com o outro, e o circuito geralmente é 
desfeito após a conclusão da sessão. 
 
A Criptografia é implementada por um conjunto de métodos de tratamento e 
transformação dos dados que serão transmitidos pela rede pública. Um conjunto 
de regras é aplicado sobre os dados, empregando uma seqüência de bits (chave) 
como padrão a ser utilizado na criptografia. Partindo dos dados que serão 
transmitidos, o objetivo é criar uma seqüência de dados que não possa ser 
entendida por terceiros, que não façam parte da VPN, sendo que apenas o 
12 
 
verdadeiro destinatário dos dados deve ser capaz de recuperar os dados 
originais fazendo uso de uma chave. 
 
São chamadas de Chave Simétrica e de Chave Assimétrica as tecnologias 
utilizadas para criptografar dados. 
 
Chave Simétrica ou Chave Privada 
 
É a técnica de criptografia onde é utilizada a mesma chave para criptografar e 
decriptografar os dados. Sendo assim, a manutenção da chave em segredo é 
fundamental para a eficiência do processo. 
 
Chave Assimétrica ou Chave Pública 
 
É a técnica de criptografia onde as chaves utilizadas para criptografar e 
decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada 
para criptografar os dados é formada por duas partes, sendo uma pública e outra 
privada, da mesma forma que a chave utilizada para decriptografar. 
 
A Autenticação é importante para garantir que o originador dos dados que 
trafeguem na VPN seja, realmente, quem diz ser. Um usuário deve ser 
identificado no seu ponto de acesso à VPN, de forma que, somente o tráfego de 
usuários autenticados transite pela rede. Tal ponto de acesso fica responsável 
por rejeitar as conexões que não sejam adequadamente identificadas. Para 
realizar o processo de autenticação, podem ser utilizados sistemas de 
identificação/senha, senhas geradas dinamicamente, autenticação por RADIUS 
(Remote Authentication Dial-In User Service) ou um código duplo. 
 
A definição exata do grau de liberdade que cada usuário tem dentro do sistema, 
tendo como consequência o controle dos acessos permitidos, é mais uma 
necessidade que justifica a importância da autenticação, pois é a partir da 
garantia da identificação precisa do usuário que poderá ser selecionado o perfil 
de acesso permitido para ele. 
13 
 
Uma VPN bem projetada pode beneficiar muito uma empresa. Por exemplo, ela 
pode: 
• Estender a conectividade geográfica 
• Reduzir custos operacionais em relação às WANs tradicionais 
• Reduzir tempos de trânsito e custos de viagem para usuários remotos 
• Melhorar a produtividade 
• Simplificar topologias de rede 
• Fornecer oportunidades de rede global 
• Fornecer suporte a funcionários remotos 
• Fornecer retorno sobre o investimento (ROI) mais rápido do que a WAN 
tradicional 
Quais recursos são necessários em uma VPN bem projetada? Ela deve 
incorporar estes itens: 
• Security 
• Confiabilidade 
• Escalabilidade 
• Gerenciamento de Rede• Gerenciamento de políticas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
14 
 
4. Arquitetura de rede segura para acesso VPN 
 
Para funcionar, uma rede virtual privada utiliza duas ferramentas básicas de 
segurança: o tunelamento e a encriptação dos dados que passam pelo túnel. 
 
Exemplo de arquitetura VPN 
 
Uma intranet VPN necessita de uma internet de alta velocidade (tanto de 
download como de upload) para que funcione como uma rede local (LAN). Além 
disso, é importante que ela seja fácil de gerenciar para comportar as alterações 
resultantes de novos usuários, aplicações e filiais. Uma extranet VPN, por sua 
vez, pode necessitar de protocolos de tunelamentos diferenciados, para garantir 
o funcionamento de diferentes serviços demandados por clientes ou oferecidos 
por fornecedores. 
Existem vários softwares e hardwares de VPN rodando pela internet. Alguns 
exemplos são Cisco, Microsoft e Open VPN. É importante ressaltar que um 
cliente VPN da Microsoft não irá necessariamente funcionar com um servidor da 
Cisco e vice-versa. Ou seja, para se comunicar através de uma rede virtual 
privada é fundamental escolher um cliente que funcione com o servidor com o 
qual se quer comunicar. 
Alguns protocolos de tunelamento utilizados em VPNs são: Layer to Fowarding 
Protocol (L2F), Point-to-Point Protocol (PPTP), Layer 2 Tunneling Protocol 
(L2TP), MultiProtocol Label Switching (MPLS) e Internet Protocol 
Security (IPSec). Todos os protocolos anteriores, com exceção do último, atuam 
na camada 2 do modelo ISO/OSI, sendo mais simples e menos escaláveis, 
confiáveis e seguros que o IPSec. 
15 
 
O último protocolo implementa o tunelamento na 3ª camada e é amplamente 
utilizado em VPNs, tornando-se praticamente um padrão devido ao seu alto grau 
de segurança e confiabilidade, quando corretamente configurado. Ele será 
abordado com mais detalhes na próxima seção. 
IPSec 
O IPSec (Internet Protocol Security) é um framework desenvolvido pela IETF 
(Internet Engineering Task Force) composto por três protocolos que visam 
manter a segurança, integridade e privacidade dos pacotes enviados em uma 
transmissão. São eles: 
• IKE (Internet Key Exchange): Providencia a geração e compartilhamento 
das chaves entre dois roteadores tunelados. 
• AH (Authentication Header): Fornece o encapsulamento dos dados e a 
garantia de sua origem. 
• ESP (Encapsulation Security Payload): Fornece o sigilo dos dados 
através de criptografia. 
Existem dois modos de operação do IPSec: 
Modo Transporte: É o modo nativo do protocolo. Nele ocorre a transmissão 
direta dos dados protegidos pelo IPSec entre os hosts. Geralmente esse modo 
é utilizado em topologias gateway-to-gateway, podendo também ser utilizada em 
outras como client-to-gateway e remote-access. Nesse caso, a criptografia e a 
proteção à integridade não são feitas no cabeçalho IP 
 
Codificação e autenticação no modo de transporte do IPSec 
Modo Túnel: Nesse modo, gera-se um novo cabeçalho IP com os endereços de 
origem e destino do túnel ESP. O gateway encapsula o pacote IP com a 
16 
 
criptografia do IPSec, incluindo o cabeçalho de IP original. Ele, então, adiciona 
o novo cabeçalho IP no pacote de dados e o envia por meio da rede pública para 
o segundo gateway, no qual a informação é decifrada e enviada ao host do 
destinatário, em sua forma original. Geralmente é utilizado pelos gateways 
IPSec, que manipulam o tráfego IP gerado por hosts que não aceitam o IPSec. 
 
Codificação e autenticação no modo túnel do IPSec 
Para esse projeto com base no tipo de VPN (acesso remoto), iremos colocar 
em prática os seguintes componentes para criar a VPN. São eles: 
• Cliente de software de desktop para cada usuário remoto 
• Hardware dedicado e Firewall 
• Servidor VPN dedicado para serviços dial-up 
• Network Access Server (NAS) usado pelo provedor de serviços para 
acesso VPN de usuário remoto 
• Rede privada e centro de gerenciamento de políticas 
• O duplo fator de autenticação por meio de token SMS. 
 
A configuração da VPN, será feita da seguinte forma: 
• Criação de acesso por meio do provedor. (Ex: Open VPN, Microsoft Azure 
VPN Client). 
• Elaboração de login para o usuário. 
• Configuração da aplicação no computador que será utilizado pelo usuário, 
feita a importação do certificado gerado pelo provedor e autenticação por 
meio de login e senha e duplo fator de autenticação por SMS. 
• Com os passos acima concluídos a conexão VPN está estabelecida. 
17 
 
5. Fluxo de duplo fator para acesso VPN 
Autenticação é o processo de verificação da identidade de um usuário, a fim de 
estabelecer acesso a um sistema de computador ou conta on-line. Existem três 
“fatores” principais para autenticação: um fator de conhecimento: algo que você 
sabe, por exemplo, uma senha ou um PIN, um fator de posse: algo que você 
tem, por exemplo, um dispositivo móvel ou um cartão de identidade e um fator 
de inerência: algo que você é, por exemplo, uma impressão digital ou sua voz. A 
autenticação de dois fatores significa simplesmente que seu sistema de 
segurança usa dois desses fatores. 
Em outras palavras, a autenticação de dois fatores é uma segunda camada de 
segurança, além de sua senha ou número PIN. Se, depois de iniciar uma sessão 
com sua senha, você já recebeu uma solicitação para digitar um código 
numérico, enviado ao seu dispositivo móvel para provar a sua identidade, você 
já está familiarizado com a 2FA. No entanto, obter um código por texto não é o 
único método de autenticação de dois fatores. Há uma ampla gama de opções, 
incluindo aplicativos autenticadores, notificações por push, tokens de software, 
autenticação baseada em voz e assim por diante. Na maioria dos casos, no 
entanto, a camada extra de segurança provavelmente será um código de 
mensagem de texto SMS. 
Os sistemas de duplo fator de autenticação são muito mais seguros que as 
senhas. Muitos ataques que alcançaram notoriedade pública, poderiam não ter 
ocorrido se houvesse um sistema de duplo fator implementado. Inclusive se um 
atacante consegue infectar um equipamento e rouba uma senha, o acesso não 
poderá ser alcançado, pois o criminoso não contará com o código de acesso. 
O certificado é outro método para aumentar a segurança no acesso a VPN, ao 
configurar a conexão no provedor será gerado um arquivo no qual é utilizado 
para estabelecer a conexão, o arquivo é único e precisa de login e senha para o 
acesso. Por essas características diminui consideravelmente a chance de um 
acesso indevido. 
Nesse projeto à aplicação escolhida será a autenticação por meio de token SMS, 
nessa opção se tem um alto nível de segurança pois o envio do código por SMS 
é feito para um contato telefônico. Esse pode ser cadastrado previamente por 
18 
 
uma empresa e controlado o acesso as mensagens do aparelho telefônico, com 
o acesso apenas pela pessoa ou departamento que necessita dessa informação 
para concluir o acesso. 
6. Política de segurança da informação para uso VPN 
 
De maneira resumida, a política de segurança da informação organizacional é o 
posicionamento da empresa sobre as práticas que devem ser exercidas pelos 
funcionários para garantir a proteção de dados, assim como também seus 
recursos de hardware e software. 
As políticas de uma empresa para outra podem ser bem diferentes e englobarem 
elementos isolados ou a área de TI como um todo. Mas uma boa estratégia deve 
abranger os principais pontos da segurança da informação: 
 
Confidencialidade 
É preciso considerar que todos os dados sensíveis devem ser protegidos, tanto 
da empresa e seus funcionários quanto de seus clientes. 
 
Integridade 
Os dados precisam ser verdadeiros e não podem sofrer alterações por parte de 
terceiros, de modo a manipular as informações. 
 
Disponibilidade 
Assim como qualquer estrutura de rede tecnológica, as informações 
armazenadas precisam estar disponíveis para acesso quandonecessário. 
Segundo a norma ISSO 27001, uma das que estabelece diretrizes para tal 
prática, a segurança da informação é o ato de proteger os dados da empresa 
contra as ameaças. 
Para assegurar esses três itens mencionados, a informação deve ser 
adequadamente gerenciada e protegida contra roubo, fraude, espionagem, 
perda não-intencional, acidentes e outras ameaças. 
19 
 
É fundamental para a proteção e salvaguarda das informações que os usuários 
adotem a ação de Comportamento Seguro e consistente com o objetivo de 
proteção das informações, devendo assumir atitudes pró-ativas e engajadas no 
que diz respeito à proteção das informações. 
Campanhas contínuas de conscientização de Segurança da Informação serão 
utilizadas para monitoração e controle destas diretrizes. 
A Política de Segurança da Informação será aprovada e revisada anualmente 
pela Diretoria Executiva. 
 
Objetivo 
Definir os padrões e requisitos para acesso remoto às estações de trabalho e 
servidores que compõem o ambiente tecnológico interno da empresa; minimizar 
o potencial de exposição da empresa às perdas e prejuízos resultante de uso 
não autorizado, pela exposição de informações que comprometam imagem 
pública, reputação econômica social e disponibilidade, confidencialidade e 
integridade dos sistemas críticos. 
 
Abrangência 
Esta política se aplica a todos os colaboradores da empresa, quais sejam: 
funcionários servidores ou comissionados, estagiários, menor aprendiz, 
terceirizados ou indivíduos que direta ou indiretamente utilizam ou suportam os 
sistemas, infraestrutura ou informações. Todos esses colaboradores serão 
tratados nesta política como usuários. 
 
 
Diretrizes de Acesso Remoto 
 
Diretrizes 
 
▪ O acesso remoto de uma rede externa às estações de trabalho e 
servidores da empresa deverá ser rigorosamente controlado, autorizado, 
20 
 
utilizando criptografia por uma VPN e autenticação com senha forte e 
duplo fator com token via SMS; 
▪ As solicitações de acesso remoto aos usuários devem ser realizadas 
através da Central de Serviços e formalizada através do formulário 
específico, com justificativa e período de trabalho. Estas solicitações 
devem ser autorizadas pelo gestor da área ou superior e arquivado para 
fins de auditoria; 
▪ A disponibilização do acesso remoto deve ser autorizada pelo gestor da 
área ou superior em conformidade com o perfil funcional, priorizando o 
acesso em expediente regulamentar de trabalho, salvo casos de exceção 
devidamente justificado; 
▪ O usuário com acesso remoto autorizado, acessará os mesmos 
ambientes que visualiza internamente, ou seja, terá o mesmo perfil de 
acesso; 
▪ Os usuários autorizados ao acesso remoto, devem proteger suas 
credenciais e em nenhum momento devem disponibilizar seu login e 
senha de rede, e-mail, VPN, ou qualquer informação de acesso, para 
outra pessoa; 
▪ Os usuários com acesso remoto autorizado devem garantir a não 
utilização do seu perfil de acesso remoto por outras pessoas. 
 
Boas práticas 
 
▪ Recomenda-se que o usuário com autorização de acesso remoto utilize 
redes externas seguras, para acessar o ambiente tecnológico da 
empresa; 
▪ Os usuários que acessam a rede remotamente devem estar atentos para 
que sua estação de trabalho, notebook, etc., não esteja também 
acessando outra rede ao mesmo tempo; 
▪ O usuário, quando da utilização do acesso remoto, deverá permanecer 
conectado apenas a rede da empresa, enquanto estiver efetivamente 
usando os serviços disponibilizados, devendo desconectar-se nas 
interrupções e no término do trabalho; 
21 
 
▪ Os usuários com acesso remoto devem cuidar para que informações 
sigilosas não sejam capturadas por terceiros que estejam próximos ao 
equipamento. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
22 
 
7. Conclusão 
 
Com base nas análises feitas conclui-se que a pandemia simplesmente acelerou 
uma tendência que já vinha despontando em diversos lugares do mundo. Se 
antes o trabalho remoto era restrito principalmente às startups de tecnologia e 
aos produtores de conteúdo, agora outros setores apostam nesse modelo de 
negócio mais flexível. 
Por esse motivo em ambientes corporativos deve existir um planejamento amplo 
para proteger todos os dados transferidos e armazenados dentro da 
organização, ela deve pensar em uma estratégia que englobe todos os seus 
endpoints, assim como os servidores e modo de acesso como o VPN. 
Talvez o maior benefício no processo seja o cuidado fortalecido envolvendo 
ainda mais variáveis na estratégia de segurança da informação, mais camadas 
de proteção e diferentes dispositivos passam a ser protegidos. Em suma, o duplo 
fator de autenticação é um método de segurança cada vez mais necessário para 
as empresas que desejam, realmente, se proteger no mundo digital. 
Paralelo a todas as práticas de inteligência do projeto, a política de segurança é 
fundamental para conscientizar os usuários a repensarem na maneira como 
respondem a certos estímulos na internet e independente do sucesso da 
estratégia principal, é preciso estar informado sobre práticas e novas tecnologias 
que possam tornar as coisas cada dia melhores e mais efetivas. 
 
 
 
 
 
 
 
23 
 
Referências: 
 
Análises · Observatório Covid-19 BR (covid19br.github.io) – Acesso 08/04/2022 
Opções de autenticação VPN (Windows 10 e Windows 11) - Windows security | Microsoft Docs 
– Acesso 08/04/2022 
Duplo fator de autenticação: entenda porque sua empresa precisa utilizar! 
(sigmatelecom.com.br) – Acesso 08/04/2022 
http://underpop.online.fr/w/windows/netcfgw/criptografia-de-dados-e-autenticacao-em-
conexoes-vpn.htm – Acesso 09/04/2022 
https://pt.wikipedia.org/wiki/Rede_privada_virtual – Acesso 09/04/2022 
https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn – Acesso 
09/04/2022 
https://adentrocloud.com.br/vpn-durante-a-pandemia/ – Acesso 09/04/2022 
https://vpnoverview.com/pt/informacoes-sobre-vpn/vpn-explicada/ – Acesso 10/04/2022 
 
https://covid19br.github.io/analises?aba=aba22
https://docs.microsoft.com/pt-br/windows/security/identity-protection/vpn/vpn-authentication
https://www.sigmatelecom.com.br/duplo-fator-de-autenticacao/
https://www.sigmatelecom.com.br/duplo-fator-de-autenticacao/
http://underpop.online.fr/w/windows/netcfgw/criptografia-de-dados-e-autenticacao-em-conexoes-vpn.htm
http://underpop.online.fr/w/windows/netcfgw/criptografia-de-dados-e-autenticacao-em-conexoes-vpn.htm
https://pt.wikipedia.org/wiki/Rede_privada_virtual
https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn
https://adentrocloud.com.br/vpn-durante-a-pandemia/
https://vpnoverview.com/pt/informacoes-sobre-vpn/vpn-explicada/

Continue navegando