Guia do funcionário remoto: Conexão de rede

Seguinte

Parte 3 de 4

Atualmente, a conectividade se tornou um serviço básico em nossa vida diária. O acesso à Internet pode ser feito a partir de vários locais, e há uma ampla variedade de opções e pontos de acesso gratuitos dos quais é possível se conectar.

No entanto, assim como essa tecnologia nos deu a possibilidade de trabalhar remotamente, também pode atuar como um gateway para ameaças se os computadores não estiverem configurados corretamente ou se um invasor estiver conectado à mesma rede. Por esse motivo, recomendamos sempre utilizar redes seguras para minimizar riscos.

O que são redes seguras?

Redes seguras são aquelas que possuem várias medidas de segurança aplicadas para impedir a conexão de atacantes ou usuários não autorizados. A mais fundamental dessas medidas é muito simples: use uma senha forte.

Uma rede sem senha ou com uma senha fraca pode ser facilmente acessada por terceiros. Por exemplo, para alguém com o conhecimento necessário, é mais fácil obter uma senha com criptografia WEP do que uma com criptografia WPA ou WPA2 - a última sendo a mais segura e recomendada.

Ao trabalhar com computadores domésticos, é importante que os roteadores Wi-Fi sejam inacessíveis por terceiros e tenham senhas de administrador fortes e difíceis de adivinhar. Além disso, é essencial manter o firmware do roteador atualizado e monitorar o equipamento conectado a ele para evitar incidentes.

Redes públicas vs. Redes privadas

As redes públicas são muito úteis quando você precisa trabalhar em um café, aeroporto ou qualquer outro espaço público - mas geralmente são redes abertas oferecidas como um serviço adicional para os clientes. Sendo assim, essas conexões não possuem medidas de segurança adequadas. Se um invasor se conectar a uma rede pública, ele poderá interceptar as informações transferidas na mesma rede.

Por esse motivo, ao conectar-se a redes públicas, é importante aplicar configurações de segurança mais restritas, especialmente quando se trata de arquivos compartilhados e acesso aos sistemas. O melhor conselho é evitar o uso de serviços que envolvam informações confidenciais.

A maioria das empresas usa redes privadas que protegem o tráfego de pacotes de informações e garantem uma navegação segura para seus usuários. Porém, quando a conexão do usuário for remota, a comunicação ocorrerá em redes públicas e inseguras. As organizações devem estabelecer um EGP (Exterior Gateway Protocol) que possua controles e medidas adicionais para proteger a rede interna da empresa e a comunicação com o dispositivo de funcionários remotos.

Às vezes, usamos redes que não pertencem à nossa conexão doméstica ou pública - geralmente é uma rede de terceiros, como um hotel ou a casa de um amigo. Embora essas redes sejam privadas, o usuário não sabe quem mais está conectado a elas, nem quais são suas intenções. Por esse motivo, mesmo que você conheça e confie no administrador, as mesmas precauções devem ser tomadas como nas redes públicas.

VPN

As redes privadas virtuais (VPNs) são uma tecnologia que criptografa as comunicações em uma rede para oferecer acesso remoto seguro a uma rede privada. Embora existam vários protocolos disponíveis para conexão por meio de uma VPN, todos eles usam criptografia para transportar informações e as tornam ilegíveis até que cheguem ao seu destino. Dessa forma, se os invasores interceptarem sua comunicação, eles não poderão lê-la ou usá-la.

Muitas empresas fornecem a seus funcionários conexões VPN para se conectarem remotamente a serviços e informações na rede interna. Como esses tipos de conexão incluem criptografia, também é recomendável usar uma VPN toda vez que uma conexão é feita com uma rede pública ou insegura.

Não possui um departamento de TI para configurar uma VPN para sua empresa? Acesse o guia de trabalho remoto para empresas, disponível no WeLiveSecurity.

Duplo fator de autenticação

O duplo fator de autenticação (2FA), é uma tecnologia que complementa a autenticação tradicional para acessar serviços. Além de usar um nome de usuário e senha, são necessárias informações adicionais para ativar o login. Pode ser um código de segurança, um token ou qualquer outra coisa que o usuário tenha. Geralmente, um código é gerado por SMS, um aplicativo de autenticação (mais seguro) ou até mesmo por algo tão simples quanto uma chave de segurança USB.

O objetivo do 2FA é proteger o acesso a suas contas e dispositivos para que sua senhas não seja comprometida. Isso pode acontecer por meio de códigos maliciosos, brechas nos sistemas de TI da sua empresa ou por algum tipo de engenharia social ou truque.

O trabalho remoto aumenta o risco de um invasor roubar suas senhas de acesso. Ao implementar um segundo fator de autenticação, as tentativas de um invasor ou atacante de usar sua senha para fazer login serão frustradas. A ESET oferece às empresas uma solução de 2FA abrangente, por meio do ESET Secure Authentication.

Na parte quatro – e última – desta série, veremos como instruit seus funcionários para receberem suporte técnico remoto e encerraremos com um resumo das melhores práticas.

Deseja acessar mais recursos de trabalho remoto para seus gerentes e funcionários de TI?

CLIQUE AQUI

Série "Guia do funcionário remoto":

Parte 1: Riscos, ameaças e políticas corporativas

Parte 2: Ferramentas de trabalho

Parte 3: Conexão de rede

Parte 4: Suporte técnico e boas práticas