Rui Martins, activista e dirigente associativo, escreve semanalmente aos domingos no LUX24.

O teletrabalho criou na maioria das organizações que não recorriam a esta forma de prestação dos deveres laborais uma grande disrupção: a partir de agora, de forma diferente de organização para organização, vai acabar por se instalar como uma forma de trabalho regular e corrente e não irregular ou excepcional.

Com esta mudança virá outra: a do fim do conceito de “perímetro de segurança corporativo” ou de “rede local”: A partir de agora as organizações e os seus departamentos ou áreas de segurança informática já não se podem focar apenas em securizar as suas redes locais mas preocuparem-se também com as redes locais nas casas, nos espaços de coworking, cafés, restaurantes, jardins, etc, assim como com todos os locais que os seus teletrabalhadores escolherem para exercerem a sua atividade laboral.

Para que a transição para este novo paradigma seja realizada com sucesso é necessário que as organizações adiram ao conceito de “Zero Trust” (Confiança Zero), que em inglês, é conhecido pelos acrónimos ZTA ou ZTNA (“zero trust architecture” e ” zero trust network architecture”) que, por vezes, também é designado por “segurança sem perímetro” ou por ambientes híbridos com “split tunnels” que permitem que os utilizadores, em casa, acedam a certos sites pré-definidos, (por exemplo os do Office365 ou os do Google Workspace) fora da VPN corporativa e a todos os outros através da VPN.

Estas configurações híbridas adicionaram um grau de complexidade a organizações que já antes estavam a lutar contra a falta de quadros e de treinamento dos seus recursos humanos, num mundo em que horários são cada vez mais estendidos e onde os hackers não picam o ponto a horas certas e, pelo contrário, preferem os horários e os dias de semana, a que os profissionais de segurança estão menos atentos aos seus sistemas de alarmística.

Para reduzir a carga de trabalho sobre estes profissionais e descer a sua margem de erro e trazer mais segurança a estas organizações sem perímetro há que aderir ao conceito de que todos os equipamentos de rede, sejam eles telemóveis, tablets ou computadores, não são explicitamente dados como “confiáveis”, como sucedia antes nas redes locais corporativas: a partir de agora os equipamentos já não podem ser considerados confiáveis apenas porque, no passado, se ligaram ou estiveram na rede local.

A própria permeabilidade dos serviços na Cloud nas organizações já havia demolido esse conceito e o uso regular do teletrabalho fez o resto.

Agora é preciso demolir esse conceito de antanho e começar a trabalhar numa abordagem de “confiança zero” em que autenticação mútua, verificando constantemente a identidade e a integridade dos equipamentos independentemente da sua localização e concedendo acesso às aplicações e sistemas que são apenas estritamente necessários e não a todos, por defeito, devem ser a regra e estarem permanentemente com os tradicionais métodos de autenticação por utilizador com segurança de múltiplo factor e com aplicações avançadas de autenticação como a Chave Móvel Digital ou o Microsoft Authenticator.

Vivemos num mundo novo e neste novo mundo: não há perímetro e o risco está em todo o lado.

Publicidade
Falhas, erros, imprecisões, sugestões?
Por favor fale connosco.
Publicidade