Índice

À medida que os empregadores respondem à atual pandemia de coronavírus COVID-19, muitos estão implementando políticas de trabalho remoto e estabelecendo oportunidades de teletrabalho situacional para seus funcionários. Embora a tecnologia de trabalho remoto possa oferecer oportunidades para melhorar as condições de trabalho dos funcionários e facilitar o trabalho contínuo durante essa crise, também pode criar potenciais responsabilidades para as empresas.

Permitir Acesso Remoto Pode Aumentar o Risco Cibernético

Dentro de algumas semanas, a pandemia de Coronavírus virou de cabeça para baixo a vida pessoal e empresarial ao redor do mundo.

Milhões de pessoas agora são forçadas a trabalhar em casa em tempo integral, geralmente com pouca preparação e usando qualquer equipamento e espaço de trabalho disponíveis para elas… Em muitos casos, isso significa usar um laptop pessoal ou um dispositivo móvel mal protegido. Infelizmente, a segurança desses dispositivos está fora do controle direto do departamento de TI da empresa. O que traz riscos significativos tanto para os funcionários quanto para os empregadores…

O software de acesso remoto é uma espada de dois gumes. Se algo der errado e um hacker conseguir acesso a ele, terá acesso total à empresa. Infelizmente, golpistas, cibercriminosos e nações desonestas estão em plena atividade buscando explorar esses novos trabalhadores remotos, muitas vezes ingênuos.

O FBI recentemente emitiu um alerta sobre um aumento substancial nos ataques ao protocolo de desktop remoto (RDP). Eles alertaram que criminosos desenvolveram novas técnicas para invadir sessões RDP. Os ataques de ransomware continuam sendo uma ameaça muito séria. A equipe de cibersegurança do governo francês, CERT-FR, foi a primeira agência a soar o alarme. A agência de segurança explicou que uma gangue de atacantes de ransomware está visando várias redes de governo local no país!

RDS-Knight é a ferramenta obrigatória de cibersegurança para trabalho remoto.

O uso de Remote Access aumenta o número e os tipos de pontos de acesso à rede da empresa e, assim, necessariamente aumenta o número e os tipos de pontos de incursão que podem ser mal utilizados. É por isso que esses pontos devem ser eficientemente protegidos, ou a empresa corre o risco de perder o controle sobre dados críticos e incorrer em responsabilidade.

Para ajudar a proteger os sistemas utilizados, entre outros, para fins de home office, a RDS-Tools desenvolveu o RDS-Knight, um conjunto exclusivo de ferramentas de cibersegurança dedicado a garantir a segurança do uso do Remote Desktop. O RDS-Knight oferece até sete proteções de segurança vitais, incluindo:

  1. Restrinja o acesso às redes corporativas com controle rigoroso sobre quem pode se conectar ao servidor, quando, de onde e como (com qual dispositivo).
  2. Bloquear o acesso a dados sensíveis, aplicativos e recursos hospedados no servidor central.
  3. Bloqueie ataques de força bruta e ransomware antes que danos dramáticos possam ocorrer.



Combinado com precauções básicas, como senhas fortes e autenticação de dois fatores, esta ferramenta é a melhor solução para reduzir o risco de comprometimento.

RDS-Knight existe em duas edições para diferentes necessidades: Essentials (quatro recursos) e Ultimate Protection (sete recursos). Uma versão de teste permite que as organizações testem a ferramenta de segurança por 15 dias gratuitamente. Graças ao Registro de Eventos de Segurança, é possível verificar a poderosa ação do RDS-Knight imediatamente após a instalação.

Postagens Relacionadas

RD Tools Software

Como Controlar um Computador Remotamente: Escolhendo as Melhores Ferramentas

Para sessões de suporte rápido, trabalho remoto de longo prazo ou tarefas de administração, o acesso e controle remoto é uma ferramenta versátil. O controle remoto de um computador permite que você acesse e gerencie outro computador de um local diferente. Se você está fornecendo suporte técnico diariamente, acessando arquivos ou gerenciando servidores, ou precisará fazer isso no futuro, informe-se sobre como controlar remotamente um computador, verificando os principais métodos e suas principais características para descobrir qual pode ser mais adequado à sua infraestrutura, uso e requisitos de segurança.

Leia o artigo →
back to top of the page icon