Como adequar a sua infraestrutura e o seu banco de dados para requisições de acesso remoto
A pandemia do Corona vírus forçou muitas empresas a criarem e/ou atualizarem suas políticas de trabalho remoto. No entanto, ao permitir que colaboradores possam trabalhar de qualquer lugar, a pressão de manter o ambiente de TI e sua infraestrutura preparados e protegidos aumentou. E nesse caso, todo o cuidado com segurança é necessário.
A importância da segurança para o acesso remoto na empresa
Assim como um funcionário precisa das credenciais certas para entrar fisicamente em uma companhia, desde a autorização de portaria até biometria para locais especiais, existem várias medidas que ajudam a controlar o acesso remoto na sua Infraestrutura e nos seus Bancos de Dados para que nenhum usuário entre sem permissão ou saia com informações confidenciais da empresa.
Uma vez que qualquer invasão pode causar grandes prejuízos, fica claro que a segurança dos dados corporativos é primordial nesse cenário.
Como adequar a segurança da sua empresa para o acesso remoto dos colaboradores
Se considerarmos que as maiores ameaças são provenientes de erros humanos que deixam as portas entreabertas para invasores, como minimizar esses riscos? Confira a seguir como você pode aumentar a segurança da sua empresa para o acesso remoto de colaboradores.
Não se esqueça da VPN
Se os usuários fazem o caminho de A (seu dispositivo local) até B (rede da empresa), esse trajeto todo precisa ser protegido. A VPN (Rede Virtual Privada) faz exatamente isso, e ao criptografar os conteúdos, ela age como um túnel que liga os dois pontos e impede que outras pessoas acessem e vejam o que se passa por dentro desse caminho.
Além de escolher um provedor confiável, é preciso definir qual o protocolo de comunicação irá ser implementado, de acordo com as necessidades da sua empresa.
Os 4 tipos mais conhecidos e utilizados atualmente são:
- PPTP (Point-to-Point Tunneling Protocol): Esse protocolo ainda é amplamente utilizado, já que tem uma compatibilidade alta com dispositivos móveis e sistemas operacionais. Porém, pode não ser a melhor solução disponível, já que sofre com questões de funcionamento e criptografia.
- L2TP (Layer 2 Tunneling Protocolol): Mais seguro do que o PPTP e desenvolvido pela Cisco Systems, é o protocolo padrão da indústria, já que soma as funcionalidades do PPTP com verificações e validações de segurança e criptografia de dados.
- IPSec (Internet Protocol Security): Essa suíte de protocolos funciona oferecendo proteção para a camada IP (Internet Protocol) e tem uma implementação mais complexa. Se por um lado ele suporta diversos conjuntos completos de suítes criptográficas, por outro pode ter problemas de “inoperação” entre fabricantes diferentes.
- SSL (Secure Socket Layer): Uma das opções mais cômodas e seguras para os usuários que tem crescido bastante nos últimos 5 anos. Isso porque ele permite uma comunicação segura de site to site e site to client, junto com a inicialização de sessão via navegador.
Revise a sua política de Backup
Além de ter os dados guardados em um local seguro, uma boa política de backup pode fazer uma grande diferença.
O documento deve ser elaborado como um guia, contendo decisões tomadas antecipadamente e o que deverá ser feito em cada caso. Esse documento também deverá ser revisado periodicamente para assegurar que esteja sempre atualizado, contendo todo o ciclo de vida dos dados, desde a concepção até o descarte dos arquivos, incluindo quais serão os equipamentos que terão backup realizados e quais serão utilizados no backup em si.
Ainda que se utilize as melhores práticas, dicas e ferramentas, é através do backup que podemos restaurar o ambiente e os dados de forma rápida e precisa.
Aposte em conexões seguras e criptografadas
Ao transformar todo o conteúdo que o usuário gerou em código, embaralhando tudo por meio de algoritmos matemáticos, apenas o destinatário correto poderá abrir e decifrar essa mensagem.
Para manter tanto os dados quanto a identidade e a privacidade de quem utiliza seguros, existem duas maneiras: a criptografia simétrica, na qual a mesma “chave” que foi utilizada para enviar, funcionará para receber a mensagem e a assimétrica que funciona com pares de chaves, uma pública que criptografa o conteúdo e uma outra chave privada para descodificar.
É por isso que hackers, governos e outras empresas não conseguem ter acesso às suas informações, já que não possuem as chaves para decodificar a criptografia que protege os seus dados. A exceção é no caso de invasão ao dispositivo ou conta do usuário que está em uma das pontas, mantendo a importância de tomar as precauções para não ter o seu ambiente invadido.
Como proteger o acesso em requisições de acesso remoto em banco de dados
Acesso através de usuário nominal
Ao gerenciar o acesso aos sistemas empresariais, você estabelece regras para quem pode acessar o quê, dando permissões específicas para certos usuários e restringindo o acesso à certas aplicações e dados para o restante, criando um usuário por pessoa.
Deixar todo o seu ambiente aberto para qualquer usuário é uma receita para o desastre. Ter apenas um usuário por pessoa ao invés de grupos/departamentos ajuda a manter o fluxo de dados seguro ao diminuir a quantidade de “janelas” no ambiente, dando menos margem para ameaças e erros humanos.
Uma vez que todos os colaboradores tenham o seu usuário único e nominal, a tarefa de conceder e gerenciar os privilégios de acessos fica mais fácil e rápida, podendo até ser automatizada.
Logs de acesso
Os logs, sejam de acessos ou de dados, funcionam como um histórico de todas as alterações feitas. Eles contêm data e horário, identificação do usuário e a informação do que foi alterado, seja no sistema ou no hardware e são utilizados em quase todas as frentes de TI: servidores de e-mail, web, desenvolvimento de softwares e inclusive servem para alimentar algoritmos de Machine Learning e Big Data.
Arquivos de texto, gerados automaticamente pelo sistema ou software, são especialmente úteis para analisar problemas operacionais, falhas e alterações, já que permitem entender quem, quando e o quê foi modificado dentro daquele ambiente. Ter uma frequência estabelecida de análises facilita na manutenção dos sistemas, já que algum problema pode passar despercebido se não for encontrado em tempo útil.
Autenticação de dois fatores (MFA)
Além do login e senha normalmente pedidos, nesse tipo de autenticação o usuário precisará colocar uma informação a mais que apenas ele deve ter ou saber, como respostas de perguntas de segurança, códigos enviados por SMS e até soluções mais complexas como aplicativos, e-mails secundários ou tokens.
É uma solução rápida e pouco custosa, com o benefício de dificultar a vida de qualquer pessoa que queira invadir o ambiente de TI da sua empresa.
Permissionamento de Usuário – (Principle of Least privilege)
O princípio do privilégio mínimo consiste em restringir ao máximo os acessos sem prejudicar os trabalhos. Dessa forma, as permissões de acesso são liberadas através de solicitações e estarão disponíveis apenas por um período curto.
O conceito pode ser utilizado para usuários, programas ou processos que agem diretamente com dados sensíveis. Implementar esse processo garante uma proteção extensa – ainda mais quando unidos às práticas citadas acima, e é um dos pontos importantes para estar em compliance com a LPGD (Lei Geral de Proteção de Dados).
Para saber tudo sobre como adequar e blindar a sua infraestrutura e os seus bancos de dados para acesso remoto, entre em contato conosco. Marque uma reunião para conhecer as soluções feitas sob medida para as necessidades da sua empresa.