Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Gestão de acesso para acesso remoto – VPN em Home office Unidade Barueri 2022 UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Gestão de acesso para acesso remoto – VPN em Home office Nome: Tiago Pereira da Costa RA(s): 2118953 Curso: Segurança da informação Semestre: 3º Semestre Unidade Barueri 2022 Resumo No presente trabalho, foi realizada uma análise e pesquisa para propor um processo de duplo fator de autenticação para melhorar a segurança e a gestão de acessos em uma arquitetura de acesso remoto por VPN – Virtual Private Network, assim como a identificação de ameaças e elaboração de uma política de segurança da informação especifica para acesso remoto externo por VPN. Palavras-chaves: VPN – Acesso Remoto – Segurança da informação. Abstract In the present work, an analysis and research was carried out to propose a two-factor authentication process to improve security and access management in a remote access architecture by VPN - Virtual Private Network, as well as the identification of threats and the elaboration of a specific information security policy for external VPN remote access. Keywords: VPN – Remote Access – Information security. Sumário 1. Introdução 6 2. Impacto social e econômico do isolamento social causado pela pandemia do COVID 7 3. Gestão de acesso para acesso remoto – VPN em Home office 9 4. Arquitetura de rede segura para acesso VPN 14 5. Fluxo de duplo fator para acesso VPN 17 6. Política de segurança da informação para uso VPN 18 7. Conclusão 22 Referências: 23 6 1. Introdução O covid-19, popularmente conhecido como coronavirus causou um enorme impacto na maneira como as pessoas se relacionam no dia a dia, como resultado a isso, o trabalho remoto nunca ganhou tanto destaque no mercado de trabalho, com essa crise estamos vivendo um momento de transformação digital acelerada. Essa necessidade de mudança emergencial da forma de trabalho para o trabalho remoto, foi um despertar para que fosse pensado em como, nos momentos de crise e até mesmo na rotina empresarial como um todo, seria possível manter a segurança com a mesma produtividade, visto que quanto mais houver pontos de acesso externo ao sistema corporativo, maiores serão as chances de invasão cibernética. Então, para evitar vulnerabilidades, uma medida importante consiste em encontrar boas soluções de segurança para a gestão do acesso remoto. As VPNs - Virtual Private Network permitem que computadores ou redes inteiras de computadores se conectem através da internet ou de alguma outra rede externa de forma segura, como se estivessem conectados por uma rede local. Atualmente, elas possuem papel fundamental em muitas organizações, principalmente com a pandemia em que o uso do Home Office se tornou necessário, permitindo a comunicação entre matriz, filiais, fornecedores, clientes e parceiros por meio de uma conexão mais barata e menos complexa do que as antigas conexões dedicadas. No entanto, essas vantagens geram novas considerações acerca da segurança dessas redes, uma vez que a transferência de dados sigilosos através de uma rede pública exige um alto grau de precaução. Este trabalho tem por objetivo aplicar os requisitos de segurança para o trabalho remoto tendo como base os três elementos de segurança: Pessoas, Processos e tecnologia, propondo uma Gestão de acesso para acesso remoto, com a arquitetura de rede segura para acesso VPN, elaboração e desenho de um fluxo de duplo fator para acesso e desenvolvimento de uma política de segurança da informação para o uso de VPN em acesso remoto – Home Office. https://www.htsolutions.com.br/invasao-cibernetica-cresceu-no-mundo-proteja-sua-empresa/ https://www.htsolutions.com.br/invasao-cibernetica-cresceu-no-mundo-proteja-sua-empresa/ 7 2. Impacto social e econômico do isolamento social causado pela pandemia do COVID A economia do Brasil foi intensamente impactada por uma crise sanitária sem precedentes causada pelo cenário atípico da pandemia do novo coronavírus, iniciada no país em março de 2020. As repercussões não são apenas de ordem biomédica e epidemiológica em escala global, mas também repercussões e impactos sociais, econômicos, políticos, culturais e históricos sem precedentes na história recente das epidemias. A estimativa de infectados e mortos concorre diretamente com o impacto sobre os sistemas de saúde, com a exposição de populações e grupos vulneráveis, a sustentação econômica do sistema financeiro e da população, a saúde mental das pessoas em tempos de confinamento e temor pelo risco de adoecimento e morte, acesso a bens essenciais como alimentação, medicamentos, transporte, entre outros. A crueldade da pandemia de Covid-19 tem deixado marcas profundas na história da humanidade, com quase 4 milhões de vidas perdidas. Em nenhuma das crises sanitárias do século 21 o número de mortes foi tão grande, ou exigiu do Estado a injeção de recursos financeiros em escala tão elevada com o fim de reduzir os impactos econômicos e o agravamento das desigualdades sociais. Diante às medidas de isolamento social decretadas pelos governos locais e pelo órgão regulador de vigilância sanitária (a Agência Nacional de Vigilância Sanitária - ANVISA), foi escancarado no país um cenário de desigualdade social e de crise econômica que já era preocupante. Com o tempo e o relaxamento das medidas de isolamento social, setores que estavam sobrestados por decreto governamental puderam retornar às atividades. O desafio, então, vem sendo enfrentar a crise econômica e instabilidade política que o país vem vivenciando, na tentativa de retomada da economia do Brasil ao patamar pré-pandemia. No contexto mais específico, um estudo feito pela consultoria internacional BIP revela que os setores mais afetados são os chamados “não essenciais” como 8 combustíveis, esportes, shows e eventos, aviação, turismo e hotelaria. Segundo a instituição, será necessário que estes setores praticamente retomem suas economias do zero, o que tornará a retomada econômica muito lent O Brasil enfrentará desafios para a retomada do crescimento no pós-pandemia, atualmente com tamanha imprevisibilidade gerada pela pandemia, projetar cenários futuros e garantir a resiliência dos processos de negócio tornou-se um exercício de extrema incerteza, demandando perspectivas e vivências diferenciadas em busca de um caminho comum, embora os impactos sejam diferentes para os diversos tipos de setores. Investir em serviços personalizados e com maior qualidade, bem como enxugar o orçamento, reduzindo gastos com a adoção do home office e com a digitalização de processos, vem sendo, e há expectativas de que será, o grande desafio da indústria brasileira. Um dos motivos para tanto está na redução de custos. Afinal, com menos funcionários em regime presencial, não é preciso manter um escritório enorme. Dessa forma, poupa-se desde o valor do aluguel até as despesas com energia elétrica. Há desde o time “home office para sempre” até os colaboradores que preferem um esquema híbrido, intercalando alguns dias em casa com idas eventuais à sede da empresa. Já é possível identificar que, enquanto alguns segmentos devem ter uma alta sustentável, outros encararão uma retomada lenta. Para este segundo segmento, é considerável a revisão da aplicação de novas metodologias e projetos estratégicos que podem tornar possívela transformação do negócio a médio e até curto prazo. . https://www.htsolutions.com.br/como-e-por-que-adotar-um-modelo-hibrido-de-trabalho/ 9 3. Gestão de acesso para acesso remoto – VPN em Home office Uma conexão VPN (Virtual Private Network) ou Redes Virtuais Privadas, possibilita a conexão segura entre redes corporativas e as remotas, incluindo por meio de dispositivos remotos. Durante o trabalho remoto isso é possível através de uma conexão criptografada ou apenas sob protocolo de tunelamento entre a estrutura da empresa (neste cenário o servidor), e o funcionário, que irá poder usufruir de funções como a conexão de internet da empresa, estabelecida sobre uma infraestrutura compartilhada, porém com as mesmas políticas de acesso e segurança de uma rede privada. As VPNs podem ser usadas, portanto, para substituir ou ampliar redes privadas, incluir novas aplicações sem interromper as atuais e inserir novas unidades. Quanto mais geograficamente espalhada estiver a empresa, maiores serão os ganhos. Assim, é possível listar algumas vantagens do uso da VPN: • menor custo (relativo à linha privada), mais de 50% de redução; • solução escalável; • menor chance de falha; • facilidade de gerenciamento; • em algumas modalidades, paga-se apenas o uso; • utiliza menos equipamentos. A VPN é considerada segura mesmo usando a internet para trafegar informações, porque possui características que asseguram seu funcionamento como a autenticação que permite a identificação de quem está se comunicando, o protocolo de tunelamento que protege o que está sendo solicitado pelo servidor de origem e os dados que estão sendo enviado e também o processo de encriptação que é baseado na codificação do que está sendo transmitido para que apenas a VPN possa entender os dados contidos ali. 10 Diversos fatores podem implicar no nível de segurança de uma conexão VPN, seu nível de encriptação pode ser funcional, porém limitado para o que é exigido. Existem diferentes protocolos de VPN que podem ser mais adequados para diferentes finalidades: • Camada 2 ou enlace: fazem parte desse grupo os protocolos L2TP (Layer 2 Tunneling Protocol), PPTP (Point-to-Point Tunneling Protocol), L2F, além das VPNs criadas com o Frame Relay e o ATM. • Camada 3 ou rede: fazem parte desse grupo os protocolos IPSec (Internet Protocol Security) e MPLS. • Camada 4 a 7 – transporte e aplicação: são as VPNs formadas por protocolos que trabalham nas camadas de transporte e a aplicação, a saber: o SSL (Secure Socket Layer), TLS (Transport Layer Security), SNIME, SSH (Secure Shell). O protocolo escolhido para a arquitetura do projeto foi o protocolo IPSec, pois ele foi construído para operar tanto em um ambiente de estação de usuário como em gateway, o que garante a proteção para o tráfego IP. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes. O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança fim a fim e criptografia na camada IP, ele possui as seguintes características: Integridade: os pacotes são protegidos contra modificação acidental ou deliberada. Autenticação: a origem de um pacote IP é autenticada criptograficamente. Confidencialidade: a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografado. 11 Antirreplay: o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada). As VPNs podem ser configuradas usando um dos dois modos IPsec: modo de túnel e modo de transporte. Modo túnel. Normalmente usado entre gateways de rede seguros, o modo de túnel IPsec permite que os hosts atrás de um dos gateways se comuniquem de forma segura com os hosts atrás do outro gateway. Por exemplo, qualquer usuário de sistemas em uma filial corporativa pode se conectar com segurança a qualquer sistema na matriz se a filial e a matriz tiverem gateways seguros para atuar como proxies IPsec para hosts nos respectivos escritórios. O túnel IPsec é estabelecido entre os dois hosts de gateway, mas o próprio túnel transporta tráfego de qualquer host dentro das redes protegidas. O modo túnel é útil para configurar um mecanismo para proteger todo o tráfego entre duas redes, de hosts diferentes em cada extremidade. Modo de transporte. Um circuito IPsec de modo de transporte ocorre quando dois hosts configuram uma conexão VPN IPsec diretamente conectada. Por exemplo, esse tipo de circuito pode ser configurado para permitir que um técnico de suporte remoto de tecnologia da informação (TI) efetue login em um servidor remoto para realizar trabalhos de manutenção. O modo de transporte IPsec é usado nos casos em que um host precisa interagir com outro host. Os dois hosts negociam o circuito IPsec diretamente um com o outro, e o circuito geralmente é desfeito após a conclusão da sessão. A Criptografia é implementada por um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado sobre os dados, empregando uma seqüência de bits (chave) como padrão a ser utilizado na criptografia. Partindo dos dados que serão transmitidos, o objetivo é criar uma seqüência de dados que não possa ser entendida por terceiros, que não façam parte da VPN, sendo que apenas o 12 verdadeiro destinatário dos dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave. São chamadas de Chave Simétrica e de Chave Assimétrica as tecnologias utilizadas para criptografar dados. Chave Simétrica ou Chave Privada É a técnica de criptografia onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiência do processo. Chave Assimétrica ou Chave Pública É a técnica de criptografia onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada para criptografar os dados é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave utilizada para decriptografar. A Autenticação é importante para garantir que o originador dos dados que trafeguem na VPN seja, realmente, quem diz ser. Um usuário deve ser identificado no seu ponto de acesso à VPN, de forma que, somente o tráfego de usuários autenticados transite pela rede. Tal ponto de acesso fica responsável por rejeitar as conexões que não sejam adequadamente identificadas. Para realizar o processo de autenticação, podem ser utilizados sistemas de identificação/senha, senhas geradas dinamicamente, autenticação por RADIUS (Remote Authentication Dial-In User Service) ou um código duplo. A definição exata do grau de liberdade que cada usuário tem dentro do sistema, tendo como consequência o controle dos acessos permitidos, é mais uma necessidade que justifica a importância da autenticação, pois é a partir da garantia da identificação precisa do usuário que poderá ser selecionado o perfil de acesso permitido para ele. 13 Uma VPN bem projetada pode beneficiar muito uma empresa. Por exemplo, ela pode: • Estender a conectividade geográfica • Reduzir custos operacionais em relação às WANs tradicionais • Reduzir tempos de trânsito e custos de viagem para usuários remotos • Melhorar a produtividade • Simplificar topologias de rede • Fornecer oportunidades de rede global • Fornecer suporte a funcionários remotos • Fornecer retorno sobre o investimento (ROI) mais rápido do que a WAN tradicional Quais recursos são necessários em uma VPN bem projetada? Ela deve incorporar estes itens: • Security • Confiabilidade • Escalabilidade • Gerenciamento de Rede• Gerenciamento de políticas. 14 4. Arquitetura de rede segura para acesso VPN Para funcionar, uma rede virtual privada utiliza duas ferramentas básicas de segurança: o tunelamento e a encriptação dos dados que passam pelo túnel. Exemplo de arquitetura VPN Uma intranet VPN necessita de uma internet de alta velocidade (tanto de download como de upload) para que funcione como uma rede local (LAN). Além disso, é importante que ela seja fácil de gerenciar para comportar as alterações resultantes de novos usuários, aplicações e filiais. Uma extranet VPN, por sua vez, pode necessitar de protocolos de tunelamentos diferenciados, para garantir o funcionamento de diferentes serviços demandados por clientes ou oferecidos por fornecedores. Existem vários softwares e hardwares de VPN rodando pela internet. Alguns exemplos são Cisco, Microsoft e Open VPN. É importante ressaltar que um cliente VPN da Microsoft não irá necessariamente funcionar com um servidor da Cisco e vice-versa. Ou seja, para se comunicar através de uma rede virtual privada é fundamental escolher um cliente que funcione com o servidor com o qual se quer comunicar. Alguns protocolos de tunelamento utilizados em VPNs são: Layer to Fowarding Protocol (L2F), Point-to-Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), MultiProtocol Label Switching (MPLS) e Internet Protocol Security (IPSec). Todos os protocolos anteriores, com exceção do último, atuam na camada 2 do modelo ISO/OSI, sendo mais simples e menos escaláveis, confiáveis e seguros que o IPSec. 15 O último protocolo implementa o tunelamento na 3ª camada e é amplamente utilizado em VPNs, tornando-se praticamente um padrão devido ao seu alto grau de segurança e confiabilidade, quando corretamente configurado. Ele será abordado com mais detalhes na próxima seção. IPSec O IPSec (Internet Protocol Security) é um framework desenvolvido pela IETF (Internet Engineering Task Force) composto por três protocolos que visam manter a segurança, integridade e privacidade dos pacotes enviados em uma transmissão. São eles: • IKE (Internet Key Exchange): Providencia a geração e compartilhamento das chaves entre dois roteadores tunelados. • AH (Authentication Header): Fornece o encapsulamento dos dados e a garantia de sua origem. • ESP (Encapsulation Security Payload): Fornece o sigilo dos dados através de criptografia. Existem dois modos de operação do IPSec: Modo Transporte: É o modo nativo do protocolo. Nele ocorre a transmissão direta dos dados protegidos pelo IPSec entre os hosts. Geralmente esse modo é utilizado em topologias gateway-to-gateway, podendo também ser utilizada em outras como client-to-gateway e remote-access. Nesse caso, a criptografia e a proteção à integridade não são feitas no cabeçalho IP Codificação e autenticação no modo de transporte do IPSec Modo Túnel: Nesse modo, gera-se um novo cabeçalho IP com os endereços de origem e destino do túnel ESP. O gateway encapsula o pacote IP com a 16 criptografia do IPSec, incluindo o cabeçalho de IP original. Ele, então, adiciona o novo cabeçalho IP no pacote de dados e o envia por meio da rede pública para o segundo gateway, no qual a informação é decifrada e enviada ao host do destinatário, em sua forma original. Geralmente é utilizado pelos gateways IPSec, que manipulam o tráfego IP gerado por hosts que não aceitam o IPSec. Codificação e autenticação no modo túnel do IPSec Para esse projeto com base no tipo de VPN (acesso remoto), iremos colocar em prática os seguintes componentes para criar a VPN. São eles: • Cliente de software de desktop para cada usuário remoto • Hardware dedicado e Firewall • Servidor VPN dedicado para serviços dial-up • Network Access Server (NAS) usado pelo provedor de serviços para acesso VPN de usuário remoto • Rede privada e centro de gerenciamento de políticas • O duplo fator de autenticação por meio de token SMS. A configuração da VPN, será feita da seguinte forma: • Criação de acesso por meio do provedor. (Ex: Open VPN, Microsoft Azure VPN Client). • Elaboração de login para o usuário. • Configuração da aplicação no computador que será utilizado pelo usuário, feita a importação do certificado gerado pelo provedor e autenticação por meio de login e senha e duplo fator de autenticação por SMS. • Com os passos acima concluídos a conexão VPN está estabelecida. 17 5. Fluxo de duplo fator para acesso VPN Autenticação é o processo de verificação da identidade de um usuário, a fim de estabelecer acesso a um sistema de computador ou conta on-line. Existem três “fatores” principais para autenticação: um fator de conhecimento: algo que você sabe, por exemplo, uma senha ou um PIN, um fator de posse: algo que você tem, por exemplo, um dispositivo móvel ou um cartão de identidade e um fator de inerência: algo que você é, por exemplo, uma impressão digital ou sua voz. A autenticação de dois fatores significa simplesmente que seu sistema de segurança usa dois desses fatores. Em outras palavras, a autenticação de dois fatores é uma segunda camada de segurança, além de sua senha ou número PIN. Se, depois de iniciar uma sessão com sua senha, você já recebeu uma solicitação para digitar um código numérico, enviado ao seu dispositivo móvel para provar a sua identidade, você já está familiarizado com a 2FA. No entanto, obter um código por texto não é o único método de autenticação de dois fatores. Há uma ampla gama de opções, incluindo aplicativos autenticadores, notificações por push, tokens de software, autenticação baseada em voz e assim por diante. Na maioria dos casos, no entanto, a camada extra de segurança provavelmente será um código de mensagem de texto SMS. Os sistemas de duplo fator de autenticação são muito mais seguros que as senhas. Muitos ataques que alcançaram notoriedade pública, poderiam não ter ocorrido se houvesse um sistema de duplo fator implementado. Inclusive se um atacante consegue infectar um equipamento e rouba uma senha, o acesso não poderá ser alcançado, pois o criminoso não contará com o código de acesso. O certificado é outro método para aumentar a segurança no acesso a VPN, ao configurar a conexão no provedor será gerado um arquivo no qual é utilizado para estabelecer a conexão, o arquivo é único e precisa de login e senha para o acesso. Por essas características diminui consideravelmente a chance de um acesso indevido. Nesse projeto à aplicação escolhida será a autenticação por meio de token SMS, nessa opção se tem um alto nível de segurança pois o envio do código por SMS é feito para um contato telefônico. Esse pode ser cadastrado previamente por 18 uma empresa e controlado o acesso as mensagens do aparelho telefônico, com o acesso apenas pela pessoa ou departamento que necessita dessa informação para concluir o acesso. 6. Política de segurança da informação para uso VPN De maneira resumida, a política de segurança da informação organizacional é o posicionamento da empresa sobre as práticas que devem ser exercidas pelos funcionários para garantir a proteção de dados, assim como também seus recursos de hardware e software. As políticas de uma empresa para outra podem ser bem diferentes e englobarem elementos isolados ou a área de TI como um todo. Mas uma boa estratégia deve abranger os principais pontos da segurança da informação: Confidencialidade É preciso considerar que todos os dados sensíveis devem ser protegidos, tanto da empresa e seus funcionários quanto de seus clientes. Integridade Os dados precisam ser verdadeiros e não podem sofrer alterações por parte de terceiros, de modo a manipular as informações. Disponibilidade Assim como qualquer estrutura de rede tecnológica, as informações armazenadas precisam estar disponíveis para acesso quandonecessário. Segundo a norma ISSO 27001, uma das que estabelece diretrizes para tal prática, a segurança da informação é o ato de proteger os dados da empresa contra as ameaças. Para assegurar esses três itens mencionados, a informação deve ser adequadamente gerenciada e protegida contra roubo, fraude, espionagem, perda não-intencional, acidentes e outras ameaças. 19 É fundamental para a proteção e salvaguarda das informações que os usuários adotem a ação de Comportamento Seguro e consistente com o objetivo de proteção das informações, devendo assumir atitudes pró-ativas e engajadas no que diz respeito à proteção das informações. Campanhas contínuas de conscientização de Segurança da Informação serão utilizadas para monitoração e controle destas diretrizes. A Política de Segurança da Informação será aprovada e revisada anualmente pela Diretoria Executiva. Objetivo Definir os padrões e requisitos para acesso remoto às estações de trabalho e servidores que compõem o ambiente tecnológico interno da empresa; minimizar o potencial de exposição da empresa às perdas e prejuízos resultante de uso não autorizado, pela exposição de informações que comprometam imagem pública, reputação econômica social e disponibilidade, confidencialidade e integridade dos sistemas críticos. Abrangência Esta política se aplica a todos os colaboradores da empresa, quais sejam: funcionários servidores ou comissionados, estagiários, menor aprendiz, terceirizados ou indivíduos que direta ou indiretamente utilizam ou suportam os sistemas, infraestrutura ou informações. Todos esses colaboradores serão tratados nesta política como usuários. Diretrizes de Acesso Remoto Diretrizes ▪ O acesso remoto de uma rede externa às estações de trabalho e servidores da empresa deverá ser rigorosamente controlado, autorizado, 20 utilizando criptografia por uma VPN e autenticação com senha forte e duplo fator com token via SMS; ▪ As solicitações de acesso remoto aos usuários devem ser realizadas através da Central de Serviços e formalizada através do formulário específico, com justificativa e período de trabalho. Estas solicitações devem ser autorizadas pelo gestor da área ou superior e arquivado para fins de auditoria; ▪ A disponibilização do acesso remoto deve ser autorizada pelo gestor da área ou superior em conformidade com o perfil funcional, priorizando o acesso em expediente regulamentar de trabalho, salvo casos de exceção devidamente justificado; ▪ O usuário com acesso remoto autorizado, acessará os mesmos ambientes que visualiza internamente, ou seja, terá o mesmo perfil de acesso; ▪ Os usuários autorizados ao acesso remoto, devem proteger suas credenciais e em nenhum momento devem disponibilizar seu login e senha de rede, e-mail, VPN, ou qualquer informação de acesso, para outra pessoa; ▪ Os usuários com acesso remoto autorizado devem garantir a não utilização do seu perfil de acesso remoto por outras pessoas. Boas práticas ▪ Recomenda-se que o usuário com autorização de acesso remoto utilize redes externas seguras, para acessar o ambiente tecnológico da empresa; ▪ Os usuários que acessam a rede remotamente devem estar atentos para que sua estação de trabalho, notebook, etc., não esteja também acessando outra rede ao mesmo tempo; ▪ O usuário, quando da utilização do acesso remoto, deverá permanecer conectado apenas a rede da empresa, enquanto estiver efetivamente usando os serviços disponibilizados, devendo desconectar-se nas interrupções e no término do trabalho; 21 ▪ Os usuários com acesso remoto devem cuidar para que informações sigilosas não sejam capturadas por terceiros que estejam próximos ao equipamento. 22 7. Conclusão Com base nas análises feitas conclui-se que a pandemia simplesmente acelerou uma tendência que já vinha despontando em diversos lugares do mundo. Se antes o trabalho remoto era restrito principalmente às startups de tecnologia e aos produtores de conteúdo, agora outros setores apostam nesse modelo de negócio mais flexível. Por esse motivo em ambientes corporativos deve existir um planejamento amplo para proteger todos os dados transferidos e armazenados dentro da organização, ela deve pensar em uma estratégia que englobe todos os seus endpoints, assim como os servidores e modo de acesso como o VPN. Talvez o maior benefício no processo seja o cuidado fortalecido envolvendo ainda mais variáveis na estratégia de segurança da informação, mais camadas de proteção e diferentes dispositivos passam a ser protegidos. Em suma, o duplo fator de autenticação é um método de segurança cada vez mais necessário para as empresas que desejam, realmente, se proteger no mundo digital. Paralelo a todas as práticas de inteligência do projeto, a política de segurança é fundamental para conscientizar os usuários a repensarem na maneira como respondem a certos estímulos na internet e independente do sucesso da estratégia principal, é preciso estar informado sobre práticas e novas tecnologias que possam tornar as coisas cada dia melhores e mais efetivas. 23 Referências: Análises · Observatório Covid-19 BR (covid19br.github.io) – Acesso 08/04/2022 Opções de autenticação VPN (Windows 10 e Windows 11) - Windows security | Microsoft Docs – Acesso 08/04/2022 Duplo fator de autenticação: entenda porque sua empresa precisa utilizar! (sigmatelecom.com.br) – Acesso 08/04/2022 http://underpop.online.fr/w/windows/netcfgw/criptografia-de-dados-e-autenticacao-em- conexoes-vpn.htm – Acesso 09/04/2022 https://pt.wikipedia.org/wiki/Rede_privada_virtual – Acesso 09/04/2022 https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn – Acesso 09/04/2022 https://adentrocloud.com.br/vpn-durante-a-pandemia/ – Acesso 09/04/2022 https://vpnoverview.com/pt/informacoes-sobre-vpn/vpn-explicada/ – Acesso 10/04/2022 https://covid19br.github.io/analises?aba=aba22 https://docs.microsoft.com/pt-br/windows/security/identity-protection/vpn/vpn-authentication https://www.sigmatelecom.com.br/duplo-fator-de-autenticacao/ https://www.sigmatelecom.com.br/duplo-fator-de-autenticacao/ http://underpop.online.fr/w/windows/netcfgw/criptografia-de-dados-e-autenticacao-em-conexoes-vpn.htm http://underpop.online.fr/w/windows/netcfgw/criptografia-de-dados-e-autenticacao-em-conexoes-vpn.htm https://pt.wikipedia.org/wiki/Rede_privada_virtual https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn https://adentrocloud.com.br/vpn-durante-a-pandemia/ https://vpnoverview.com/pt/informacoes-sobre-vpn/vpn-explicada/
Compartilhar