Pular para o conteúdo principal

Thin clients sob a perspectiva de Segurança da Informação



A transição em massa para o trabalho em casa mostra claramente as melhores tecnologias para um ambiente remoto seguro e conveniente.  

O ano de 2020, com sua pandemia e auto isolamento forçado, levantou uma série de questões fundamentalmente novas para as empresas. Uma delas que tornou-se mais relevante – será que algum negócio, em outra situação, já precisou calcular a depreciação para o uso de cadeiras, monitores e escrivaninhas pelos funcionários? O maior fardo tem caído sobre os departamentos de TI e segurança. Antes, eles tinham poucos avisos sobre o fornecimento às equipes de um ambiente de trabalho remoto, e depois foi preciso desenvolver urgentemente novas estratégias de segurança da informação para um mundo em que o perímetro de segurança está em toda parte.

Os pessimistas previram o colapso da TI, mas isso não aconteceu; na maior parte, as empresas conseguiram reorganizar suas operações com bastante rapidez. No entanto, as transições variam. As empresas cujos funcionários usavam principalmente laptops mesmo antes da pandemia tiveram sorte. Aquelas que já tinham uma política de BYOD (Bring Your Own Device, Traga Seu Próprio Dispositivo) ativa também tiveram uma grande vantagem. Como resultado, algumas das empresas líderes mundiais decidiram transformar seus funcionários em trabalhadores remotos para reduzir custos. Vários gigantes globais de TI, incluindo Oracle, Rimini Street e Okta, disseram que a redução parcial do espaço do escritório teve um impacto positivo em seus resultados financeiros.

Garantir a segurança é mais complicado. Muitos departamentos de segurança da informação não estavam prontos. Primeiro, as pessoas começaram a trabalhar repentinamente em suas redes domésticas locais, usando seus próprios equipamentos de rede, que não eram monitorados, administrados ou mesmo atualizados pela empresa. Em segundo lugar, os dispositivos começaram a ser usados ​​por famílias inteiras para uma variedade de tarefas, nem todas relacionadas aos negócios da empresa. Por exemplo, pais e filhos usavam os mesmos laptops durante sessões alternadas para trabalhar e estudar. Além disso, em alguns casos, o mesmo aparelho se conectava às redes de duas empresas diferentes, algo que nenhuma equipe de TI gostou.

Você sabe quais empresas enfrentaram menos problemas, tanto em termos de TI quanto de segurança? Foram aquelas que usam ativamente tecnologias de virtualização ou, mais especificamente, infraestrutura de desktop virtual (VDI). 

O que são desktops virtuais? 

Em geral, a virtualização de desktop busca separar a estação de trabalho do funcionário do dispositivo físico que ele usa para trabalhar. A empresa organiza um cluster de computação usando sua infraestrutura (ou capacidade contratada), implanta uma plataforma de virtualização e cria máquinas virtuais para cada funcionário. A imagem da máquina virtual contém todo o software de que o funcionário precisa.

Os funcionários podem se conectar a seus desktops virtuais (e aos recursos corporativos que eles têm permissão para usar) de qualquer dispositivo, incluindo desktops, thin clients, laptops e tablets. De modo geral, eles podem até usar um telefone – desde que possam conectar um teclado, mouse e monitor a ele (alguns entusiastas realmente trabalham usando essa configuração). E a prática não se restringe ao teletrabalho ou ao trabalho pela Internet. Algumas empresas também usam desktops virtuais no escritório, porque, na verdade, a tecnologia oferece alguns benefícios às empresas, incluindo: 

  • Facilidade de manutenção: O sistema de armazenamento de dados armazena imagens pré-configuradas de máquinas virtuais para cada funcionário ou para grupos de trabalho com responsabilidades semelhantes, sendo todos gerenciados de forma centralizada, reduzindo a carga do departamento de TI; 
  • Escalabilidade: Se um funcionário repentinamente precisar de mais capacidade de computação ou acesso a mais RAM, o administrador pode atribuir os recursos necessários a eles em vez de atualizar seus equipamentos; 
  • Resiliência: Se um dispositivo que se conecta à máquina virtual falhar, um funcionário pode simplesmente se conectar de outro sem perder dados ou tempo; 
  • Segurança: como você pode imaginar, a Kaspersky vê isso como o benefício mais importante e é particularmente forte para a tecnologia de área de trabalho remota usada em conjunto com thin clients 

Desktops virtuais, thin clientes e segurança 

Do ponto de vista da segurança, os desktops virtuais são bons, pelo menos porque protegem de interferências o software que os funcionários usam. Obviamente, os usuários podem alterar os arquivos de trabalho e as configurações da interface, mas esses são armazenados separadamente da máquina virtual. Todas as alterações feitas no software – e qualquer código malicioso baixado para a máquina virtual – desaparecem após uma reinicialização. Isso não significa que as máquinas virtuais podem ficar desprotegidas, mas reduz muito as chances de um APT se esconder em um computador de trabalho.

No entanto, como mencionamos acima, os usuários têm o máximo de benefícios de segurança conectando-se a desktops virtuais de thin clients – um dispositivo modo terminal. Muitas vezes nem tem armazenamento interno, sendo apenas uma caixa que se conecta a um servidor e permite que os usuários conectem um monitor e dispositivos periféricos (a configuração pode variar dependendo do modelo). O thin client não processa nem armazena dados de trabalho. 

Obviamente, um thin client requer um bom canal de comunicação. Nos últimos anos, no entanto, isso não é um grande obstáculo.

A comunicação entre um thin client e um servidor geralmente é conduzida por meio de um protocolo criptografado, resolvendo o problema do ambiente de rede não confiável. Claro, do ponto de vista do usuário, é um dispositivo muito menos versátil do que, digamos, um laptop. Você não pode usá-lo para jogar, conectar-se a sistemas de informação de terceiros ou fazer uma variedade de outras coisas que podem ser proibidas no local de trabalho. Também é importante notar que este tipo de dispositivo resolve um dos problemas potenciais de roubo de hardware; sem dados armazenados, não há possibilidade de vazamento.

Ref: KasperskyBlog

Achou útil essa informação? 

Siga a Dereco nas redes sociais e tenha acesso a artigos e novidades de Tecnologia e Cibersegurança.


Linkedin


Facebook 


Tags:

Cibersecurity , Firewall de Rede , Sonicwall , Gateway de Rede , Segurança da Informação

Comentários

Postagens mais visitadas deste blog

Importância do Bitdefender Gravityzone para compliance do LGPD

O Bitdefender GravityZone desempenha um papel crucial na conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD) no Brasil, que estabelece diretrizes rigorosas sobre o tratamento de dados pessoais.  A seguir, estão alguns pontos-chave sobre como essa plataforma de segurança contribui para a conformidade com a LGPD: Proteção de Dados Pessoais:  O GravityZone oferece proteção abrangente contra diversas ameaças cibernéticas, como ransomware e phishing, que podem comprometer dados pessoais.  A LGPD exige que as empresas implementem medidas de segurança para proteger informações sensíveis, e o GravityZone ajuda a atender a essa necessidade  Gerenciamento de Segurança:  A plataforma permite que as empresas mantenham e atualizem seus softwares de antivírus e firewalls, que são essenciais para a proteção da rede.  A manutenção de protocolos de segurança robustos é uma exigência da LGPD, e o GravityZone facilita essa tarefa  . Criptografia de Disco C...

Bitdefender se destaca nas avaliações do MITRE ATT&CK®

  A Bitdefender, líder global em segurança cibernética, anunciou hoje resultados excepcionais nas avaliações empresariais MITRE Engenuity ATT&CK® 2024. A Bitdefender demonstrou eficiência incomparável, exigindo uma média de apenas três alertas para identificar e relatar incidentes ao centro de operações de segurança (SOC), superando em muito a mediana de 209 alertas de outras soluções testadas. As avaliações, conduzidas por meio de rigorosos testes independentes simulando comportamento e técnicas do adversário, avaliaram as capacidades de detecção e proteção de 19 fornecedores participantes. Este ano, a MITRE introduziu duas novas métricas principais — 'Total de alertas gerados' e 'Falsos positivos' — para medir melhor a capacidade de ação e a eficácia das soluções dos fornecedores. “As equipes de segurança estão sob pressão para melhorar o tempo de resposta, pois ransomware e ataques sofisticados patrocinados pelo estado se tornam mais frequentes”, disse Dragos Gav...

Proteção de Endpoint e Antivírus Corporativo

Introdução Nos últimos anos, os incidentes de segurança cibernética têm se tornado cada vez mais frequentes e complexos. Ataques como ransomware, phishing e malware são apenas algumas das ameaças que as empresas enfrentam diariamente.  Esses incidentes não só comprometem a integridade dos dados, mas também podem resultar em perdas financeiras significativas, danos à reputação e até mesmo ações legais. Além disso, a Lei Geral de Proteção de Dados (LGPD), que entrou em vigor no Brasil em setembro de 2020, impõe obrigações rigorosas sobre como as empresas devem coletar, armazenar e processar dados pessoais.  A não conformidade com a LGPD pode resultar em multas pesadas, além de impactos negativos na confiança do consumidor. Assim, a proteção de dados e a segurança da informação se tornaram prioridades para as empresas, exigindo soluções robustas de proteção de endpoint e antivírus corporativo. A Importância da Proteção de Endpoint A proteção de endpoint refere-se à prática de pro...