book_icon

ACSoftware anuncia serviços para combate às vulnerabilidades das redes corporativas

Objetivo é facilitar o trabalho das equipes de TI, envolvidas em demandas de atendimento aos usuários em atividades remotas, home office e em campo
ACSoftware anuncia serviços para combate às vulnerabilidades das redes corporativas

A ACSoftware anunciou um conjunto de serviços e tecnologias para combate às vulnerabilidades nas redes corporativas, incluindo os dispositivos utilizados no home office e atividades de campo. A proposta inclui diagnóstico da infraestrutura de TI, projeto de adequação, implementação de tecnologias, treinamento e suporte às aplicações, entre elas o ManageEngine Vulnerability Manager Plus. Inspeções de rotina, formatação de templates operacionais, dashboards e emissão de relatórios também fazem parte do escopo da proposta.
Objetivo dos serviços gerenciados da ACSoftware é facilitar o trabalho das equipes de TI, envolvidas no atendimento aos usuários em atividades remotas, que aumentaram a partir do início do isolamento social provocado pela pandemia da Covid-19.
“O trabalho das equipes de TI aumentou muito neste período de isolamento social para atender aos usuários que estão no home office. As atividades de campo, como atendimento domiciliar, também foram impactadas neste período, o levou a TI a fortalecerem o gerenciamento dos recursos de aplicações e dispositivos dos funcionários colocados nesta modalidade de trabalho”, comenta Dyogo Junqueira, VP de Vendas e Marketing da ACSoftware.

Os equipamentos pessoais nas casas dos colaboradores foram submetidos às políticas de acesso das empresas, mas estes equipamentos podem ter vulnerabilidades não controladas, o que exige uma ação proativa de verificação para que possam ser bloqueadas possíveis ameaças aos sistemas de negócios  

De acordo com o executivo, muitas empresas não conseguiram oferecer computadores corporativos a todos os funcionários trabalhando de casa, o que levou ao aumento de estações de trabalho com acesso aos sistemas internos e, com isso, elevando os riscos de invasão de códigos maliciosos na rede. “Iremos mapear todos os dispositivos conectados e executar um diagnóstico de segurança e apurar as possíveis vulnerabilidades que possam transitar pelas redes corporativas e impactar negativamente o negócio”, explica ele. “Os equipamentos pessoais nas casas dos colaboradores foram submetidos às políticas de acesso das empresas, mas estes equipamentos podem ter vulnerabilidades não controladas, o que exige uma ação proativa de verificação para que possam ser bloqueadas possíveis ameaças aos sistemas de negócios”, acrescenta.
A proteção contra ameaças das estações de trabalho remotas
Dyogo Junqueira também aponta algumas regras que as empresas podem seguir para eliminar as ameaças contra seus sistemas. Antes da pandemia da Covid-19, muitas empresas já estavam permitindo que os funcionários levassem seus dispositivos para o ambiente de trabalho, uma prática conhecida como “traga seus próprios dispositivos” (BYOD). Os usuários geralmente se conectavam à rede interna no local da empresa, mas hoje o BYOD ficou em casa e as políticas de segurança teve que ser revista e adaptada à nova realidade.
O executivo cita algumas regras importantes para que as empresas possam iniciar a adoção de medidas práticas de proteção à sua rede. Segundo ele, estas dicas devem ser combinadas com i uso de ferramentas que permitam a automatização dos processos de segurança:
1 – Definir as regras de segurança das estações de trabalho, os endpoints
Uma estação de trabalho segura consiste em conjuntos de processos de proteção que visa identificar e bloquear ameaças aos sistemas internos, que podem ter origem nos diversos pontos de extremidade (computadores pessoais e dispositivos móveis) conectados à rede e que atuam como um gateway para possíveis invasões. Definir quem pode e como ter acessos aos sistemas da empresa é o primeiro passo;
2 – Eliminar a necessidade de gerenciamento manual dos dispositivos conectados
A Intervenção manual do técnico de TI somente deve acontecer em casos extremos e as empresas deve considerar que a automação é uma maneira de evitar que as equipe de TI venham a gastar tempo em atividades repetitivas quando poderiam cuidar de outras tarefas mais importantes. A automação da proteção e resposta a incidentes é a estratégia a ser adotada;
3 – Detecção e distribuição de atualizações de software nas estações de trabalho remoto
A grande maioria das brechas de seguranças em softwares já foram corrigidas pelos seus fabricantes, o grande problema é que na maioria das vezes essas correções não foram aplicadas em todos os endpoints. Detectar e simplificar a implantação de patches para Windows, macOS, Linux e além aplicativos de terceiros, automatizando todo o ciclo de patches a partir de uma única plataforma. Identifique vulnerabilidades e faça o download, teste, aprove e instale os patches ausentes. A automação ajudará no combate a ataques de dia zero protegendo melhor seus endpoints.
Mais informações: www.acsoftware.com.br/servicos

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.