6 pontos que seu Plano de Segurança nas Ferramentas de Comunicação Unificada deve incluir. E, sim, você precisa ter um


This post is also available in: Inglês Espanhol

Uma das muitas consequências que a paralisação global expôs foi a necessidade crítica de colaboração robusta e flexível e soluções de comunicações unificadas. Foi necessário ocorrer uma pandemia para que o mundo percebesse plenamente sua importância. Houve literalmente uma necessidade imediata de fornecer aos trabalhadores remotos acesso a e-mail, chamadas de voz, serviços de mensagens, videoconferência e ferramentas de colaboração — tudo a partir de uma única plataforma e que fosse acessível de qualquer lugar. Isso significou que os trabalhadores, independentemente do país, setor ou cargo, poderiam permanecer produtivos na segurança de suas casas e longe de outras pessoas.

Um desdobramento infeliz que resultou das crescentes demandas colocadas em plataformas de comunicações unificadas foi o que isso significou para a superfície de ataque, que se expandiu em ordens de magnitude. Os trabalhadores se conectavam à internet e acessavam as intranets corporativas com computadores, smartphones e tablets. Alguns foram fornecidos pela empresa, muitos não. Os departamentos de TI aprenderam rapidamente que a segurança que protegia ostensivamente sua plataforma de Comunicação Unificada (CU) estava repleta de lacunas. Isso deixou suas empresas abertas a ameaças capazes de interromper as comunicações e interromper a produtividade em questão de segundos. Os agentes maliciosos lançaram ataques para aproveitar as brechas de segurança, como ataques de negação de serviço (DoS), roubos por chamadas ilegais ou fraudulentas, hacking de sistemas VoIP e ameaças a dispositivos móveis que expuseram a maior das infraestruturas por meio de um único dispositivo.

Enquanto o resto do mundo lutava contra o coronavírus, os líderes de TI lutavam contra as ameaças cibernéticas, que aumentaram exponencialmente devido à nova norma — trabalhadores dispersos acessando redes com vários dispositivos por meio de qualquer rede Wi-Fi que pudessem encontrar. 

Repensando a segurança para incluir Comunicações Unificadas

Se você não está aproveitando as comunicações unificadas, provavelmente está fora da força de trabalho ou ainda não entrou nela. Há apenas alguns anos, o Microsoft Teams era uma plataforma sobre a qual muitos já tinham ouvido falar, mas poucos tinham ideia de como ela poderia aumentar a produtividade. Agora, o Teams é tão comum quanto seus irmãos da Microsoft: Outlook, Excel, Word e PowerPoint. Mas sua mudança para o mainstream significou que agentes maliciosos tomaram conhecimento. Eles sabiam que mais conectividade e colaboração significavam mais dados e mais oportunidades para roubá-los. A segurança precisava aumentar, e rápido. Ela precisava fazer mais do que apenas estender-se para cobrir a plataforma de comunicações unificadas. Ela precisava do seu próprio plano de segurança.

Primeiro, crie um plano de segurança de comunicações unificadas

Os seguintes componentes devem fazer parte do seu plano de segurança de comunicações unificadas. Antes de mais nada, você precisa entender as ameaças contra as quais estará protegendo sua empresa. Como Sun Tzu escreveu em A Arte da Guerra: “Se você conhece o inimigo e conhece a si mesmo, não precisará temer o resultado de cem batalhas”.

Juntamente com as ameaças mencionadas anteriormente — DoS, chamadas ilegais e fraudulentas, hacking de sistemas VoIP e ameaças a dispositivos móveis — existem muitas outras às quais as redes de comunicações unificadas são suscetíveis. Entre elas, varreduras de reconhecimento, espionagem, sequestro de sessão, sobrecarga de sessão, injeção de mídia, fuzzing de protocolo, ataques man-in-the-middle (MITM) e muito mais. É importante entender cada uma para se proteger melhor contra elas.

  • Gerenciamento de identidades e acesso

Para todos os logins, use autenticação multifator. Significa que os usuários terão que fazer mais do que apenas digitar uma senha. Isso é apenas um único fator. Ao inserir corretamente a senha, eles também terão que inserir um código enviado para o celular. Uma senha e um código — multifatores. É outro cadeado no portão.

Além disso, implantar acesso de menor privilégio é outra excelente opção de segurança. Significa que os usuários só terão permissão para acessar o que é necessário para que eles possam realizar seu trabalho ou uma tarefa. Também é chamado de privilégio mínimo.

  • Criptografar por padrão

Se estiver se referindo a uma conexão ou dados, lembre-se: criptografe-os. E a criptografia não deve ser uma escolha; deve ser o padrão.

A criptografia é simplesmente a codificação de conteúdo que só pode ser desembaralhada ou descriptografada com a chave ou código correto. Para clientes do Teams, a Microsoft usa os padrões do setor SRTP e TLS para criptografar todos os dados.

Existem dois tipos de criptografia — simétrica e assimétrica. O primeiro exige que o remetente e o destinatário tenham a mesma chave. O último requer um par de chaves — uma para criptografar uma mensagem, outra para descriptografá-la. O proprietário tem uma chave privada e os destinatários autorizados recebem uma chave pública.

  • Confie no Zero Trust

Com relação ao acesso à rede, confiança zero (zero trust) significa exatamente isso — você não tem confiança em nenhum usuário até que ele prove o contrário. É negar tudo a todos. A confiança implícita que as empresas têm há décadas deve ser coisa do passado. Com confiança zero, a validação da identidade ocorre em todos os estágios da jornada digital. A confiança zero é uma noção que deixa algumas pessoas desconfortáveis; até soa um pouco brusco. Se você se identifica com isso, é preciso superar. Tudo se resume a garantir que as comunicações e os dados não sejam abertos a pessoas de fora.

  • Não ignore os patches

Quando os fornecedores emitirem patches, aplique-os. Não os coloque em segundo plano. Um patch de segurança repara uma vulnerabilidade ou falha recém-descoberta. Você estará dando margem ao risco se o software não for corrigido. O que muitos não percebem é que os invasores estudam os patches para conhecer a(s) vulnerabilidade(s) que o fornecedor descobriu. Eles lançarão ataques sabendo que há usuários que adotaram uma estratégia de “Depois eu faço isso” para o gerenciamento de patches.

  • Conecte sua plataforma de CU à sua plataforma SIEM

Não deixe de conectar sua plataforma de CU ao sistema SIEM (Gerenciamento e correlação de eventos de segurança). A auditoria de logs para entender rapidamente se ocorreram problemas relacionados à segurança precisa se estender à sua plataforma de comunicações unificadas. Pense no que a CU compreende — voz, e-mail, mensagens, colaboração, compartilhamento de arquivos e tela, agendas, cronogramas e videoconferência. Para proteger tudo isso, você precisará de todos os insights, orientações e ajuda que puder obter.

  • Treine, ensine, repita

Embora você possa estar cansado de ouvir que os funcionários representam o maior risco de segurança para uma empresa, isso é de extrema importância. E esperamos que seus funcionários estejam cansados de fazer treinamento em segurança cibernética. Embora algumas pessoas revirem os olhos ao pensar nisso, a repetição é o que cria o hábito. O objetivo é que os funcionários saibam o que fazer e o que não fazer sem que precisem pensar. Isso é um hábito. Garanta que as informações de segurança sobre comunicação unificada também sejam incluídas no treinamento de segurança cibernética.

Mais dúvidas? Fale com os especialistas

Se tiver dúvidas sobre soluções de colaboração, incluindo comunicações unificadas, fale com os especialistas da Netagen. Desde 2001, a Netagen ajuda empresas e governos a atingirem suas metas contando com nossa estratégia única e personalizada para fornecer soluções de comunicação.

E para saber como proteger suas soluções de colaboração contra agentes maliciosos que estão à espreita para explorar qualquer uma ou todas as vulnerabilidades, fale com os especialistas em segurança cibernética da nossa parceira confiável e de longa data, a Radware. Sei que eles ficarão felizes em falar com você.

Greg Curry

Mr. Curry is the Vice President of Client Solutions at Netagen and has extensive knowledge in UC, networking and design. He has over 35 years of experience in the technology sector. Mr. Curry has demonstrated a commitment to interacting with multi-disciplined professional teams in design, implementation, network integration and training. He has a consistent record of achievement with major technology companies and a strong sense of purpose regarding career development. Mr. Curry’s responsibilities at Netagen include overall ownership of the converged practice, including Pre-Sales Design, New Product Introduction, Research and Development, Marketing and Digital Transformation.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center