Buscar

GESTÃO DE ACESSO PARA ACESSO REMOTO VPN EM HOME OFFICE PIM VI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

5
UNIP EAD
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
GESTÃO DE ACESSO PARA ACESSO REMOTO – VPN EM HOME OFFICE
 PIM VI
 
ALEXÂNIA
2021
UNIP EAD
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
GESTÃO DE ACESSO PARA ACESSO REMOTO – VPN EM HOME OFFICE
PIM VI
Nome completo do aluno: 
RA: 
Curso: Segurança da Informação
Semestre: 2° semestre
 
ALEXÂNIA
2021
RESUMO
O trabalho apresentado falará sobre funcionalidade da VPN e como funciona, já que no período de pandemia vários trabalhadores estão trabalhando em casa, juntamente a uma lista de métodos que deverão ser seguidos para assim não ter risco de perda de dados de clientes ou mesmo de funcionários da empresa. Métodos para diminuir riscos a computadores que serão disponibilizados aos funcionários. Várias pragas virtuais que podem furtar dados, e criptografar como ransomware e também será falado sobre gerenciamento de equipes remotamente.
Palavras-chave: VPN – home – equipe
ABSTRACT
The work presented will talk about VPN functionality and how it works, since during the pandemic period several workers are working from home, along with a list of methods that must be followed so as not to risk losing customer or even employee data from the company. Methods to mitigate risks to computers that will be made available to employees. Various virtual pests that can steal data, and encrypt as ransomware and will also be talked about remotely managing teams.
Keywords: VPN – home – team
SUMÁRIO
1. INTRODUÇÃO....................................................................................................... 05
2. SEGURANÇA DOS DADOS.................................................................................................. 06
2.1 melhores práticas de segurança........................................................................... 06 
2.2 métodos de segurança .........................................................................................07
2.3 dicas para se proteger..........................................................................................08
3. PRINCIPAIS ATAQUES CIBERNETICOS............................................................09
3.1 quais configurações fazer em um desktop que será destinado ao funcionário da empresa?....................................................................................................................13
4. MELHORES PRATICAS PARA O GERENCIAMENTO DE EQUIPE REMOTA.. 14
4.1 importâncias de aprimorar o gerenciamento de equipe remota...........................14
4.2 saiba planejar os horários....................................................................................14
4.3 tenha uma boa comunicação...............................................................................15
4.4 documente os processos.....................................................................................15
4.5 fortalecer vínculos................................................................................................15
4.6 invista em tecnologia ...........................................................................................15
5. CONSIDERAÇÕES FINAIS .................................................................................. 16
6. REFERÊNCIAS .................................................................................................... 17
1. INTRODUÇÃO
	Nesse projeto apresentarei o que é uma VPN “Rede virtual privada” quais são seus benefícios, para que serve e como funciona no ambiente corporativo, desde também quem irá usar. 
Também falarei sobre métodos de segurança, para aumentar a segurança dentro da empresa, visto que, nesse período de corona vírus muitos trabalhos se transformaram em homer officer.
Será falado também sobre como um computador empresarial que será disponibilizado a um funcionário deverá ser, desde programas, entre outras coisas que são obrigatórias ter e também métodos de segurança para esse computador.
No projeto também será falado de várias pragas virtuais, como ddos, port scanning, ransomware, cavalo de troia, força bruta e cryptojacking. E métodos para evitar cair nesses golpes, pois todos causam alguma coisa.
Será abordado sobre práticas para melhorar a equipe remota, como fortalecimento de vínculos, guardar documentos importantes, investir em tecnologia entre outros assuntos importantes.
2. SEGURANÇA DOS DADOS: QUAIS AS MELHORES PRÁTICAS DURANTE O TRABALHO REMOTO?
No atual cenário de corona vírus, as segurança dos dados deverão ter um pouco mais de atenção. Logo após o início da quarentena foi iniciada no Brasil, cibercriminosos expandiram seus ataques e golpes na internet, assim roubando senhas e outros dados dos usuários. 
Com a pandemia de Sars-CoV-2, várias organizações de diferentes setores precisaram se adaptar ao trabalho remoto, assim proteger seus dados e a vida financeira do seu negócio.
2.1 MELHORES PRÁTICAS DE SEGURANÇA
	O especialista Rafael Sampaio, quando foi entrevistado para o programa Tarde Nacional da Rádio de Brasília, diz que atualmente os e-mails fraudulentos é o principal risco para a segurança das empresas. Segundo ele “ São milhares de disparos diariamente e no mundo inteiro, os criminosos enviam e-mails supostamente em nome da OMS ou em nome de outra empresa que diz oferecer algum tipo de ajuda na pandemia, porém são falsos, relatou.
	Já Yanis Stoyannis, quando conversou com o mundo + Tech, complementou que, no período da pandemia, muitos golpes são enviados disfarçados de e-mails com pedido de doações. 
2.2 METODOS DE SEGURANÇA 
· CRIPTOGRAFIA	
Muitas pessoas não possuem conhecimento sobre a criptografia, incluindo funcionários da empresa, um dos métodos conhecido é a VPN (Virtual Private Network) pode se aliado para ajudar evitar o vazamento dos dados.
· ANTIVÍRUS ATUALIZADO
Quanto um computador, notebook ou mesmo um smartphone devem ter soluções de antivírus atualizados, pois um software de proteção ajuda a prevenir várias ameaças cibernéticas, ainda mais em celulares, quando o mesmo é usado para trocas de informações corporativas.
· TERMINAL DE ACESSO	
É a possibilidade de acesso remotamente à uma rede isolada a partir de um dispositivo virtual, e não do dispositivo comumente usado pelo funcionário, isso poderá dificultar um roubo de credencial, como senha, loguin do funcionário,
· NUVEM DE SEGURANÇA
Uma solução antispan que irá filtrar e-mails recebidos, fazendo assim, caso a tecnologia identifique algo nocivo à sua máquina, a tecnologia vai classificar a URL em um ambiente para identificar se é segura ou não, caso seja nociva o bloqueio será diretamente na nuvem.
· AUTENTICAÇÃO DE DOIS FATORES
A autenticação de dois fatores é um método oferecido por várias empresas e serviços online onde desejam acrescentar camada adicional para segurança do processo de loguin e senha da conta, exigindo que o usuário forneça mais de uma forma de autenticação. A primeira forma em geral é a sua senha. O segundo poderá ser qualquer coisa, dependendo do serviço, um método comum é um código enviado para o email ou SMS. A teoria geral por trás da autenticação de dois fatores é para dar mais dificuldade para possíveis invasores, onde o indivíduo deve ter algo a mais para poder acessar. Assim por exemplo, para acessar a rede privada de sua empresa, você precisará de uma senha e de uma memória USB. A autenticação de dois fatores não é um método completamente seguro, porém é uma excelente barreira para a prevenção ao acesso indesejado em suas contas online.
2.3 DICAS PARA SE PROTEGER DE VARIOS TIPOS DE ATAQUES 
1. Emails com ofertas falsas, com valores super inferior ao que realmente vale devem ter atenção, pois podem estar camuflados de malwares.
2. Instalar antivírus, escolher algum de preferência pago e que ofereça completa proteção do sistema.
3. É essencial manter firewall sempre ativado, assim ajudando evitar ataques
4. Manter sistemaoperacional sempre atualizado, assim corrigindo brechas que podem ser falhas para a segurança.
5. Criar senhas fortes, principalmente com letras, números e símbolos, e com preferência de no mínimo 8 dígitos e evitar datas, nomes comuns entre coisas que sejam de fácil detecção.
6. Realizar Backup periodicamente, manter sempre uma cópia atualizada de todos os dados, caso sofra um ataque não fique sem os arquivos.
7. Para quem usa o computador para trabalhar em homeoffice sempre recomendado o uso do VPN, assim os dados da empresa fiquem sempre seguros.
8. Faça teste de vulnerabilidade, assim identificando pontos mais vulneráveis de seu acesso
9. Tenha soluções e ferramentas para o setor de Ti sempre atualizados, facilitando processos de identificação de problemas, da forma mais automatizada possível, fazendo o tempo do responsável mais otimizado.
3 .PRINCIPAIS ATAQUES CIBERNETICOS
	
· DDoS Attack
O principal objetivo desse ataque, traduzindo para “ Navegação atribuída de serviço” é sobrecarregar as atividades do servidor, provocando lentidão no sistema, fazendo ficarem indiponiveis. Quando várias pessoas estão desconectadas por motivo de isolamento social, esse ataque caso seja bem distribuído poderá passar despercebido pela segurança, o ataque DDoS é uma das maiores ameaças para o funcionamento normal dos sistemas de uma empresa.
Fonte: https://www.hostinger.com.br/tutoriais/o-que-e-ddos-e-como-se-proteger-de-ataques
· Port Scanning Attack
Caso tenha alguma vulnerabilidade no sistema, esse malware fará uma busca no servidor para encontrá-la, caso consiga esse encontrar a brecha roubará informações e os dados afim de danificar o sistema, ou mesmo sequestrar dados.
Fonte: https://securityonline.info/create-port-scanning-using-python/
	
· Ransomware
Muito conhecido como sequestrador de dados, ele bloqueia e criptografa o acesso de todos os arquivos do servidor atacado, e são apenas liberados após pagar ao hacker uma quantia em dinheiro, geralmente bitcoin, e o valor proposto, porém não é certeza de absoluta certeza de recuperação dos dados.
Fonte: https://www.uol.com.br/tilt/noticias/redacao/2018/06/16/ransomware-por-que-este-e-o-ataque-virtual-da-moda.htm
· Cavalo de Troia
Bastante conhecido na internet, este malware funciona apenas com autorização do usuário, de forma simples, ele executa algum email de remetente suspeito, ou mesmo, executou algum arquivo suspeito, contendo o vírus escondido. Há vários objetivos do cavalo de troia, entre ele roubar dados e interromper funções no computador. 
Fonte: https://www.comofazer.org/tecnologia/cavalos-de-troia-mito-grego-ou-caos-para-computadores/
· Ataques de força bruta
O ataque de força bruta furta contas através de várias tentativas de combinações de senhas em pouco tempo, com a posse dessas informações o cybercrinimoso poderá enviar mensagens ao remente conhecido de algum usuário solicitando dinheiro ou mesmo dados.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/brute-force-attack
· Phishing
Geralmente realizado por email, o malware é um ataque virtual no qual hackers levam usuários revelarem seus dados importantes, como senhas, dados bancários e CPF. Geralmente levam o usuário em uma página igual à original, como banknet
Fonte: https://www.credilink.com.br/os-dez-tipos-de-phishing-mais-comuns/
· Cryptojacking 
Esse crime virtual utiliza qualquer computador conectado à intenet e usa-o para fazer mineração de criptomoedas, de maneira geral, envolve disseminação de um tipo de malware e instala nas maquinas, assim explorando a capacidade e os recursos para geração de moedas.
 
Fonte: https://academy.binance.com/pt/articles/what-is-cryptojacking
3.1 QUAIS CONFIGURAÇÕES FAZER EM UM DESKTOP QUE SERÁ DESTINADO AO FUNCIONÁRIO DA EMPRESA?
	
	O assunto abordado será de como deverá ser o computador destinado ao funcionário, o que deverá ter, o que poderá ser limitado, coisas que deverão estar instalados diretamente, assim causando mais segurança e também mais produtividade no serviço, excluindo coisas que não são uteis ou mesmo que não é recomendado para uso no horário de serviço, já que, o desktop direcionado será apenas para uso empresarial.
· VPN diretamente instalado, pois como abordado anteriormente no trabalho, explica como funciona e o porquê é tão importante.
· Armazenamento em nuvem, como OneDrive, Drive ou qualquer um selecionado pela empresa, para assim evitar perda de dados importantes ou mesmo sofrer ataques de ransomware, com um loguin e senha já fornecidos pela empresa obedecendo alguns requisitos propostos.
· Firewall sempre ativado para contribuir com a segurança, e assim ajudar identificar atividades que possam comprometer a segurança do funcionário. Assim bloqueando automaticamente algo nocivo à máquina, aumentando a confiabilidade da rede corporativa. 
· Biometria para liberar acesso apenas mediante inserção do dedo, ou mesmo outro método além da biometria, como por exemplo reconhecimento facial ou de íris.
· Antivírus instalado conforme o adquirido pela empresa, onde já se conhece o produto e sabe de sua eficácia.
· Bloqueio de sites que podem ser nocivos à máquina, sendo bloqueado antes de entrar
· Desativação de jogos ou produtos que não serão necessários para o ambiente corporativo em homeoffice. 
4. MELHORES PRATICAS PARA O GERENCIAMENTO DE EQUIPE REMOTA
O ramo dos negócios mudou bastante nos últimos anos, é bastante comum as empresas trabalharem com colaboradores que atuam fora do local de trabalho, em outras cidades e até mesmo em outros países. O gerenciamento da equipe não é relevante a distância, vantagem que diminui custos e melhora flexibilidade de processos.
Modos online, softwares colaborativos facilitam o método do trabalho a distância, sem a necessidade de presença física dos funcionários. Entretanto, nem todos se adaptam corretamente a essa modalidade de trabalho, pois é preciso adotar algumas práticas para extrair o melhor aproveitamento remoto. 
4.1 IMPORTANCIAS DE APRIMORAR O GERENCIAMENTO DE EQUIPE REMOTA
A tecnologia permite aumentar relações de trabalho para não trabalhar necessariamente no ambiente de trabalho, o ambiente remoto vem sendo um mecanismo que estar crescendo cada dia mais, ainda mais com a nova pandemia de corona vírus. Com esse novo método de trabalho é possível trabalhar em qualquer lugar do planeta exigindo apenas internet e um dispositivo. Esse novo meio de trabalho apenas se transformou com as telecomunicações e avanço da internet. Com uma boa gestão é possível um envolvimento de toda a equipe, garantindo uma boa conexão positiva entre os colegas, crescendo o desenvolvimento profissional e permitindo resultados almejados sendo alcançados. No entanto, envolve alguns desafios, por isso, é significativo desenvolver métodos para administrar as equipes de modo que entreguem feitos com qualidade e efetividade.
4.2 SAIBA PLANEJAR OS HORÁRIOS
Umas questões complexas para o gerenciamento de equipes remotas estão nas diferenças de horários. Em um pais o dia pode estar começando, entretanto, no outro está finalizando, nessa circunstância, determinar os prazos e marcar as reuniões poderá se tornar algo meio complicado. Por conta disso, é sempre bom ter organização para gerenciar os horários mais apropriados e possíveis. Também é interessante auxiliar profissionais, respeitando suas pausas e descansos.
4.3 TENHA UMA BOA COMUNICAÇÃO 
Com uma equipe remota, as acoes de detalhar mensagens, incitar questionamentos e fazer uma boa descrição sendo mais explicativo evitam que aconteçam possíveis imprevistos e discursões, além de diminuir duvidas e permitem que as atividades sejam cumpridas conforme o combinado. Desse método, não deixe de prestar clareza e detalhamento nas questões abordadas. Isso demonstra compreensão e interesse e sinalizar para você o entendimento profissional da tarefa.
4.4 DOCUMENTE OS PROCESSOS
Documentar documentos é fundamental em qualquer negócio, com trabalho à distância, não é diferente, é importante armazenar e-mails, registros, arquivos da nuveme qualquer espécie de produção. Assim será evitado erros comunicativos, e perda de informações. Além, você pode ter comprovações para quaisquer imprevistos ou para contatar fornecedores e sócios, por exemplo. 
4.5 FORTALECER VINCULOS
Mesmo com a distância geograficamente, é essencial um vínculo respeitoso e amigável entre os profissionais. Assim facilita o contato interpessoal, auxilia na maneja logística e permita mais noção de acolhimento. Para consolidar laços entre o time, procure conhecer cada membro do time, gostos, família, interesses, habilidades, encoraje os profissionais a também procurarem esse tipo de contato com os colegas, assim possam conhecer o formar reuniões.
4.6 INVISTA EM TECNOLOGIA 
Para gerenciar uma equipe remota, será necessário ser proativo sobre a comunicação. Invistir na tecnologia vai otimizar essa tarefa, com os recursos corretos, será possível realizar reuniões, seja individualmente ou mesmo em grupo. Também se faz necessário compartilhar e visualizar documentos, apresentar relatórios durante o diálogo. 
5. CONSIDERAÇÕES FINAIS OU CONCLUSÃO
Concluo que, VPN é o melhor método quando bem usado, respeitando as diretrizes de uso, onde o mesmo aumenta a segurança por mandar os dados em uma espécie de túnel, aumentando as chances de não haver acesso de pessoas más intencionadas. Após a disseminação do novo Corona Vírus, várias empresas se adaptaram ao método do “home office” e a VPN é um dos métodos mais seguros e gratuitos de transferir dados. Não apenas para transferência de dados e também para acesso de sites, vídeos que não estão disponíveis para usuários de determinados lugares. 
Isso ligado a um bom método de segurança, como citado a autenticação de dois fatores, onde aumenta a segurança de loguin, não apenas com o famoso “loguin e senha” e sim algo a mais para testar a veracidade do indivíduo que vai acessar a plataforma.
Concluo que, um desktop, notebook ou mesmo smartphone a ser entregue a um funcionário deverá ter aplicativos a serem restritos, pois não contribuirão para o desenvolvimento completo do trabalho, e instalar aplicativos obrigatórios como antivírus escolho pela empresa, pago de preferência. 
Há vários vírus em todos os cantos da internet, em e-mails, sites que não conhecemos e até mesmo em propaganda, tudo isso para roubar dados, tentar aplicar golpes de estelionato ou mesmo pegar dados pessoais e criptografarem e solicitarem quantia em dinheiro para recuperação. Com isso sempre é importante entrar apenas em sites e confiamos e pagar um bom antivírus, evitar propagandas que o valor do produto está completamente fora do padrão do mercado.
É sempre bom aprimorar o gerenciamento de equipes remotas, com mais especificidades em e-mails, ensinando sempre serem o mais claro possível, como também ter uma boa comunição, além de sempre guardar todos os dados, para um eventual problema, sempre preferindo usar a nuvem para evitar perde-los. E também organizar horários, pois quem trabalha em homeoffice pode estar até do outro lado do mundo, e nisso acontecerá fusos horários, e assim poderá haver divergência nos horários.
6. REFERÊNCIAS
DIGILANDIA. Segurança da informação e proteção de dados em home office. Digilandia. Disponível: https://digilandia.io/home-office/seguranca-da-informacao-no-trabalho-remoto/
Acesso em: 07 jun 2021
GS1, Brasil. Melhores práticas para o gerenciamento de equipe remota. Associação Brasileira de Automação. Disponível em: https://blog.gs1br.org/melhores-praticas-para-o-gerenciamento-de-equipe-remota/
Acesso em: 07 jun 2021
INFOMACH. Cibersegurança: a importância da vpn em tempos de home office. Infomach. Disponível: https://blog.infomach.com.br/vpn-em-tempos-de-home-office/. Acesso em: 07 jun 2021

Continue navegando