top of page

Implementando Medidas de Segurança Efetivas para sua Força de Trabalho Remota

Leia o post original em inglês aqui.


No nosso post anterior, revisamos as boas práticas que sua organização pode adotar para habilitar os funcionários a trabalharem remotamente durante a pandemia de coronavírus (COVID-19). Agora, gostaríamos de abordar os aspectos práticos necessários para implementar essas medidas na vida real.


A primeira preocupação é providenciar a todos os usuários os meios de se conectar com segurança à rede corporativa a partir de suas casas ou de qualquer lugar. A Check Point conta com várias opções para fornecer uma infraestrutura segura de conexão:


  • IPsec VPN: fornece acesso completo à rede corporativa com um cliente VPN. Para implementar essa solução, um cliente VPN deve estar instalado em cada um dos dispositivos, junto com um mecanismo de Autenticação de Múltiplo Fator (OTP com SMS ou email). Os grupos de usuários na comunidade da VPN de acesso remoto devem ser atualizados de acordo.

Nota: Confira se a sua licença atual suporta a quantidade de dispositivos conectados em operação.


  • Mobile Access: fornece acesso baseado em web para aplicações específicas da corporação sem a necessidade de instalar um cliente VPN. Fornece uma conexão ad-hoc para um portal corporativo pré-definido partindo de qualquer dispositivo.

Nota: Verifique que o portal está pré-configurado para incluir todas as aplicações relevantes e seus grupos de usuário correspondentes.


Em adição, essa tecnologia tem a opção de criar um cliente SSL VPN leve sem a necessidade de um portal designado.


  • Capsule Workspace: uma solução para dispositivos móveis que cria um container encriptado com AES256-bit para todos os aplicativos e dados da empresa com métodos de autenticação fortes e opção de retenção de dados para limitar a quantidade de dados acessíveis localmente.

Nota: Essa tecnologia é altamente recomendada e está sendo usada por todos os empregados da Check Point.


Nessa página (em inglês), você encontra mais informações sobre a VPN de acesso remoto da Check Point.


Uma vez que o método de acesso remoto está determinado, precisamos implementar um modelo de Zero Trust mencionado no nosso post anterior.


  • A Política de Controle de Acesso da Check Point permite que você crie segmentações de rede em nuvens públicas/privadas e em ambientes LAN. Com visibilidade detalhada dos usuários, grupos e conexões da sua rede, você pode implementar uma política de acesso de "Menos Privilegiados", para que apenas os usuários certos possam acessar recursos protegidos. Por exemplo, o time de vendas não deve acessar recursos do departamento financeiro.

  • Check Point Identity Awareness garante que o acesso aos seus dados é permitido apenas a usuários autorizados, baseado em suas funções.


Nesse post (em inglês), você encontra mais informações sobre a política de Zero Trust da Check Point.


Já que teremos um aumento no número de dispositivos desconhecidos se conectando às redes corporativas, precisamos garantir que cada um desses dispositivos não está comprometido. O SandBlast Agent e o SandBlast Mobile da CheckPoint protegem dispositivos de ciberataques, e bloqueiam o acesso de dispositivos infectados a recursos corporativos, incluindo desktops e dispositivos móveis.


Conforme todos lidamos com a disseminação do coronavírus (COVID-19), a Check Point e nós da Sentinela Security lembramos que estamos aqui para garantir que a comunidade permaneça protegida. Por favor, entre em contato conosco caso você tenha qualquer dúvida, através do email contato@sentinelasecurity.com.br.


21 visualizações0 comentário
bottom of page