Pular para o conteúdo principal

Thin clients sob a perspectiva de Segurança da Informação



A transição em massa para o trabalho em casa mostra claramente as melhores tecnologias para um ambiente remoto seguro e conveniente.  

O ano de 2020, com sua pandemia e auto isolamento forçado, levantou uma série de questões fundamentalmente novas para as empresas. Uma delas que tornou-se mais relevante – será que algum negócio, em outra situação, já precisou calcular a depreciação para o uso de cadeiras, monitores e escrivaninhas pelos funcionários? O maior fardo tem caído sobre os departamentos de TI e segurança. Antes, eles tinham poucos avisos sobre o fornecimento às equipes de um ambiente de trabalho remoto, e depois foi preciso desenvolver urgentemente novas estratégias de segurança da informação para um mundo em que o perímetro de segurança está em toda parte.

Os pessimistas previram o colapso da TI, mas isso não aconteceu; na maior parte, as empresas conseguiram reorganizar suas operações com bastante rapidez. No entanto, as transições variam. As empresas cujos funcionários usavam principalmente laptops mesmo antes da pandemia tiveram sorte. Aquelas que já tinham uma política de BYOD (Bring Your Own Device, Traga Seu Próprio Dispositivo) ativa também tiveram uma grande vantagem. Como resultado, algumas das empresas líderes mundiais decidiram transformar seus funcionários em trabalhadores remotos para reduzir custos. Vários gigantes globais de TI, incluindo Oracle, Rimini Street e Okta, disseram que a redução parcial do espaço do escritório teve um impacto positivo em seus resultados financeiros.

Garantir a segurança é mais complicado. Muitos departamentos de segurança da informação não estavam prontos. Primeiro, as pessoas começaram a trabalhar repentinamente em suas redes domésticas locais, usando seus próprios equipamentos de rede, que não eram monitorados, administrados ou mesmo atualizados pela empresa. Em segundo lugar, os dispositivos começaram a ser usados ​​por famílias inteiras para uma variedade de tarefas, nem todas relacionadas aos negócios da empresa. Por exemplo, pais e filhos usavam os mesmos laptops durante sessões alternadas para trabalhar e estudar. Além disso, em alguns casos, o mesmo aparelho se conectava às redes de duas empresas diferentes, algo que nenhuma equipe de TI gostou.

Você sabe quais empresas enfrentaram menos problemas, tanto em termos de TI quanto de segurança? Foram aquelas que usam ativamente tecnologias de virtualização ou, mais especificamente, infraestrutura de desktop virtual (VDI). 

O que são desktops virtuais? 

Em geral, a virtualização de desktop busca separar a estação de trabalho do funcionário do dispositivo físico que ele usa para trabalhar. A empresa organiza um cluster de computação usando sua infraestrutura (ou capacidade contratada), implanta uma plataforma de virtualização e cria máquinas virtuais para cada funcionário. A imagem da máquina virtual contém todo o software de que o funcionário precisa.

Os funcionários podem se conectar a seus desktops virtuais (e aos recursos corporativos que eles têm permissão para usar) de qualquer dispositivo, incluindo desktops, thin clients, laptops e tablets. De modo geral, eles podem até usar um telefone – desde que possam conectar um teclado, mouse e monitor a ele (alguns entusiastas realmente trabalham usando essa configuração). E a prática não se restringe ao teletrabalho ou ao trabalho pela Internet. Algumas empresas também usam desktops virtuais no escritório, porque, na verdade, a tecnologia oferece alguns benefícios às empresas, incluindo: 

  • Facilidade de manutenção: O sistema de armazenamento de dados armazena imagens pré-configuradas de máquinas virtuais para cada funcionário ou para grupos de trabalho com responsabilidades semelhantes, sendo todos gerenciados de forma centralizada, reduzindo a carga do departamento de TI; 
  • Escalabilidade: Se um funcionário repentinamente precisar de mais capacidade de computação ou acesso a mais RAM, o administrador pode atribuir os recursos necessários a eles em vez de atualizar seus equipamentos; 
  • Resiliência: Se um dispositivo que se conecta à máquina virtual falhar, um funcionário pode simplesmente se conectar de outro sem perder dados ou tempo; 
  • Segurança: como você pode imaginar, a Kaspersky vê isso como o benefício mais importante e é particularmente forte para a tecnologia de área de trabalho remota usada em conjunto com thin clients 

Desktops virtuais, thin clientes e segurança 

Do ponto de vista da segurança, os desktops virtuais são bons, pelo menos porque protegem de interferências o software que os funcionários usam. Obviamente, os usuários podem alterar os arquivos de trabalho e as configurações da interface, mas esses são armazenados separadamente da máquina virtual. Todas as alterações feitas no software – e qualquer código malicioso baixado para a máquina virtual – desaparecem após uma reinicialização. Isso não significa que as máquinas virtuais podem ficar desprotegidas, mas reduz muito as chances de um APT se esconder em um computador de trabalho.

No entanto, como mencionamos acima, os usuários têm o máximo de benefícios de segurança conectando-se a desktops virtuais de thin clients – um dispositivo modo terminal. Muitas vezes nem tem armazenamento interno, sendo apenas uma caixa que se conecta a um servidor e permite que os usuários conectem um monitor e dispositivos periféricos (a configuração pode variar dependendo do modelo). O thin client não processa nem armazena dados de trabalho. 

Obviamente, um thin client requer um bom canal de comunicação. Nos últimos anos, no entanto, isso não é um grande obstáculo.

A comunicação entre um thin client e um servidor geralmente é conduzida por meio de um protocolo criptografado, resolvendo o problema do ambiente de rede não confiável. Claro, do ponto de vista do usuário, é um dispositivo muito menos versátil do que, digamos, um laptop. Você não pode usá-lo para jogar, conectar-se a sistemas de informação de terceiros ou fazer uma variedade de outras coisas que podem ser proibidas no local de trabalho. Também é importante notar que este tipo de dispositivo resolve um dos problemas potenciais de roubo de hardware; sem dados armazenados, não há possibilidade de vazamento.

Ref: KasperskyBlog

Achou útil essa informação? 

Siga a Dereco nas redes sociais e tenha acesso a artigos e novidades de Tecnologia e Cibersegurança.


Linkedin


Facebook 


Tags:

Cibersecurity , Firewall de Rede , Sonicwall , Gateway de Rede , Segurança da Informação

Comentários

Postagens mais visitadas deste blog

COMO FUNCIONA A VIRTUALIZAÇÃO DE SERVIDORES?

Virtualização de Servidores, como já explicamos  é uma forma de dividir os recursos de um servidor físico em vários servidores virtuais, também chamados de máquinas virtuais, de modo que possa executar diversos sistemas operacionais no mesmo hardware físico, isolados entre si. Funciona da seguinte forma: 1. AQUISIÇÃO DO SERVIDOR Um servidor físico vem com recursos físicos instalados de fábrica, entre eles: CPU, memória, discos, conexões de rede e conexões a SAN: Hardware comum de servidor Um servidor moderno tem muito mais recursos do que os softwares são projetados para usar e é comum recursos como CPU e memória ficarem ociosos em alguns servidores, enquanto outros servidores tem gargalos. Aí que entra a virtualização. No lugar de vários servidores de pequeno porte para diversas aplicações, é melhor investir em um servidor de maior porte e compartilhar os recursos entre os servidores virtuais sob demanda. 2. INSTALAÇÃO DO HYPERVISOR No servidor físico...

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone. Em um mundo cada vez mais digital, as ameaças cibernéticas estão se tornando mais sofisticadas e perigosas. Sua empresa precisa de uma solução de segurança robusta que possa protegê-la contra malware, ransomware, phishing e outras ameaças online. O Bitdefender GravityZone é uma plataforma de segurança de endpoint abrangente que oferece proteção multicamadas para seus dispositivos Windows, Mac, Linux.  Ele utiliza as mais recentes tecnologias de aprendizado de máquina e análise comportamental para detectar e bloquear ameaças antes que elas possam causar danos. Com o Bitdefender GravityZone, você pode: Proteger seus endpoints contra malware, ransomware, phishing e outras ameaças online. Detectar e bloquear ameaças em tempo real, antes que elas possam causar danos. Gerenciar centralmente a segurança de todos os seus endpoints a partir de um único console. Investigar e responder a incidentes...

RANSOMWARE (SEQUESTRADOR DE ARQUIVOS): COMO SE PROTEGER DESTA AMEAÇA?

Ransomware é um tipo de malware que, após infectar o sistema, cobra um determinado preço pelo resgate dos arquivos infectados. Sem dúvida, uma grande dor de cabeça para quem não está protegido. Alguns tipos de Ransomwares criptografam os arquivos impossibilitando sua abertura de forma simples. Já outros, apenas travam o sistema, exibindo uma mensagem na tela de como pagar o resgate, que pode variar entre U$ 100 até U$1000 dólares. O único método para recuperar os arquivos é através de uma chave privada, que infelizmente é mantida nos servidores dos criminosos e só é fornecida com o pagamento. Mesmo a vítima realizando o pagamento, não há garantias do resgate e a conscientização é fundamental, pois ainda não há ferramentas de descriptografia disponíveis para todos os tipos de Ransomware existentes. E o número de vítimas está crescendo: segundo a KasperskyLab, a quantidade de usuários atacados por Ransomware de criptografia aumentou de 131 mil para 718 mil em 2015-2016. Como exempl...