{"id":15999,"date":"2020-09-04T19:05:33","date_gmt":"2020-09-04T22:05:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15999"},"modified":"2020-09-04T19:10:25","modified_gmt":"2020-09-04T22:10:25","slug":"thin-client-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/thin-client-cybersecurity\/15999\/","title":{"rendered":"Thin\u00a0clients\u00a0sob a\u00a0perspectiva\u00a0de seguran\u00e7a\u00a0"},"content":{"rendered":"<p><span data-contrast=\"auto\">O ano de 2020, com sua pandemia e\u00a0<\/span><span data-contrast=\"auto\">autoisolamento<\/span><span data-contrast=\"auto\">\u00a0for\u00e7ado, levantou uma s\u00e9rie de quest\u00f5es fundamentalmente novas para as empresas. Um<\/span><span data-contrast=\"auto\">a delas<\/span><span data-contrast=\"auto\">\u00a0que\u00a0<\/span><span data-contrast=\"auto\">tornou-se<\/span><span data-contrast=\"auto\">\u00a0mais relevante<\/span><span data-contrast=\"auto\">\u00a0\u2013\u00a0<\/span><span data-contrast=\"auto\">ser\u00e1 que\u00a0<\/span><span data-contrast=\"auto\">algum<\/span><span data-contrast=\"auto\">\u00a0neg\u00f3cio<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">em outra situa\u00e7\u00e3o,\u00a0<\/span><span data-contrast=\"auto\">j\u00e1\u00a0<\/span><span data-contrast=\"auto\">precisou\u00a0<\/span><span data-contrast=\"auto\">calcular a deprecia\u00e7\u00e3o para o uso de cadeiras, monitores e escrivaninhas pelos funcion\u00e1rios? O maior fardo\u00a0<\/span><span data-contrast=\"auto\">tem ca\u00eddo<\/span><span data-contrast=\"auto\">\u00a0sobre os departamentos de TI e seguran\u00e7a.\u00a0<\/span><span data-contrast=\"auto\">Antes,\u00a0<\/span><span data-contrast=\"auto\">eles tinham poucos avisos sobre<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">o fornecimento\u00a0<\/span><span data-contrast=\"auto\">\u00e0<\/span><span data-contrast=\"auto\">s<\/span><span data-contrast=\"auto\">\u00a0equipe<\/span><span data-contrast=\"auto\">s de<\/span><span data-contrast=\"auto\">\u00a0um ambiente de trabalho remoto, e\u00a0<\/span><span data-contrast=\"auto\">depois foi preciso\u00a0<\/span><span data-contrast=\"auto\">desenvolver urgentemente novas estrat\u00e9gias de seguran\u00e7a da informa\u00e7\u00e3o para um mundo em que o\u00a0<\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">per\u00edmetro de seguran\u00e7a est\u00e1 em toda parte<\/span><\/a><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Os pessimistas previram o colapso da TI, mas isso n\u00e3o aconteceu; na maior parte, as empresas conseguiram reorganizar suas opera\u00e7\u00f5es com bastante rapidez. No entanto, as transi\u00e7\u00f5es variam. As empresas cujos funcion\u00e1rios usavam principalmente laptops mesmo antes da pandemia tiveram sorte. Aquel<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">s que j\u00e1 tinham uma pol\u00edtica de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/byod-perigos-seguranca-empresas\/1125\/\" target=\"_blank\" rel=\"noopener\">BYOD<\/a><\/span><span data-contrast=\"auto\">\u00a0(<\/span><em>Bring\u00a0Your\u00a0Own<\/em><span data-contrast=\"auto\"><em>\u00a0Device<\/em>, Traga Seu Pr\u00f3prio Dispositivo<\/span><span data-contrast=\"auto\">)<\/span><span data-contrast=\"auto\">\u00a0ativ<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">\u00a0tamb\u00e9m\u00a0<\/span><span data-contrast=\"auto\">tiveram\u00a0<\/span><span data-contrast=\"auto\">uma grande vantagem. Como resultado, algumas das empresas l\u00edderes mundiais decidiram transformar seus funcion\u00e1rios em trabalhadores remotos para reduzir custos. V\u00e1rios gigantes globais de TI, incluindo Oracle, Rimini Street e\u00a0<\/span><span data-contrast=\"auto\">Okta<\/span><span data-contrast=\"auto\">, disseram que a redu\u00e7\u00e3o parcial do espa\u00e7o do escrit\u00f3rio teve um impacto positivo em seus resultados financeiros.<\/span><\/p>\n<p><span data-contrast=\"auto\">Garantir a seguran\u00e7a \u00e9 mais complicado. Muitos departamentos de seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o estavam prontos. Primeiro, as pessoas come\u00e7aram a trabalhar repentinamente em suas redes dom\u00e9sticas locais, usando seus pr\u00f3prios equipamentos de rede, que n\u00e3o eram monitorados, administrados ou mesmo <\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/awareness-telecommuting\/15047\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">atualizados pela empresa<\/span><\/a><span data-contrast=\"auto\">. Em segundo lugar, os dispositivos come\u00e7aram a ser usados \u200b\u200bpor fam\u00edlias inteiras para uma variedade de tarefas, nem todas relacionadas aos neg\u00f3cios da empresa. Por exemplo, pais e filhos usavam os mesmos laptops durante sess\u00f5es alternadas para trabalhar e estudar. Al\u00e9m disso, em alguns casos, <\/span><span data-contrast=\"auto\">o mesmo aparelho\u00a0<\/span><span data-contrast=\"auto\">se conectava \u00e0s redes de duas empresas diferentes,\u00a0<\/span><span data-contrast=\"auto\">algo que\u00a0<\/span><span data-contrast=\"auto\">nenhu<\/span><span data-contrast=\"auto\">ma equipe de\u00a0<\/span><span data-contrast=\"auto\">TI<\/span><span data-contrast=\"auto\">\u00a0gostou<\/span><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Voc\u00ea sabe quais empresas enfrentaram menos problemas, tanto em termos de TI quanto de seguran\u00e7a? <\/span><span data-contrast=\"auto\">Foram<\/span><span data-contrast=\"auto\">\u00a0aquel<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">s que usam ativamente tecnologias de virtualiza\u00e7\u00e3o ou, mais especificamente, infraestrutura de desktop virtual (VDI).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">O que s\u00e3o desktops virtuais?<\/span><span data-ccp-props='{\"335559738\":40}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Em geral, a virtualiza\u00e7\u00e3o de desktop <\/span><span data-contrast=\"auto\">busca<\/span><span data-contrast=\"auto\">\u00a0separar\u00a0<\/span><span data-contrast=\"auto\">a esta\u00e7\u00e3o de trabalho\u00a0<\/span><span data-contrast=\"auto\">do funcion\u00e1rio do dispositivo f\u00edsico que ele usa para trabalhar. A empresa organiza um cluster de computa\u00e7\u00e3o usando sua infraestrutura (ou capacidade\u00a0<\/span><span data-contrast=\"auto\">contratada<\/span><span data-contrast=\"auto\">), implanta uma plataforma de virtualiza\u00e7\u00e3o e cria m\u00e1quinas\u00a0<\/span><span data-contrast=\"auto\">virtuais para cada funcion\u00e1rio. A imagem da m\u00e1quina virtual cont\u00e9m todo o software de que o funcion\u00e1rio precisa.<\/span><\/p>\n<p><span data-contrast=\"auto\">Os funcion\u00e1rios podem se conectar a seus desktops virtuais (e aos recursos corporativos que eles t\u00eam permiss\u00e3o para usar) de qualquer dispositivo, incluindo desktops, <\/span><span data-contrast=\"auto\">thin<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">clients<\/span><span data-contrast=\"auto\">, laptops e tablets. De modo geral, eles podem at\u00e9 usar um telefone \u2013 desde que possam conectar um teclado, mouse e monitor a ele (alguns entusiastas realmente trabalham usando essa configura\u00e7\u00e3o). E a pr\u00e1tica n\u00e3o se restringe ao teletrabalho ou ao trabalho pela Internet. Algumas empresas tamb\u00e9m usam desktops virtuais no escrit\u00f3rio, porque, na verdade, a tecnologia oferece alguns benef\u00edcios \u00e0s empresas, incluindo:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Facilidade de manuten\u00e7\u00e3o: O sistema de armazenamento de dados armazena imagens\u00a0<\/span><span data-contrast=\"auto\">pr\u00e9<\/span><span data-contrast=\"auto\">-configuradas de m\u00e1quinas virtuais para cada funcion\u00e1rio ou para grupos de trabalho com responsabilidades semelhantes, sendo todos gerenciados de forma centralizada, reduzindo a carga do departamento de TI;<\/span><span data-ccp-props='{\"134233279\":true}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Escalabilidade: Se um funcion\u00e1rio repentinamente precisar de mais capacidade de computa\u00e7\u00e3o ou acesso a mais RAM, o administrador pode atribuir os recursos necess\u00e1rios a eles em vez de atualizar seus equipamentos;<\/span><span data-ccp-props='{\"134233279\":true}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Resili\u00eancia: Se um dispositivo que se conecta \u00e0 m\u00e1quina virtual falhar, um funcion\u00e1rio pode simplesmente se conectar de outro sem perder dados ou tempo;<\/span><span data-ccp-props='{\"134233279\":true}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Seguran\u00e7a: como voc\u00ea pode imaginar, a Kaspersky v\u00ea isso como\u00a0<\/span><span data-contrast=\"auto\">o benef\u00edcio\u00a0<\/span><span data-contrast=\"auto\">mais importante e \u00e9 particularmente forte para a tecnologia de \u00e1rea de trabalho remota usada em conjunto com\u00a0<\/span><span data-contrast=\"auto\">thin<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">clients<\/span><span data-ccp-props='{\"134233279\":true}'>\u00a0<\/span><\/li>\n<\/ul>\n<h2><span data-contrast=\"none\">Desktops virtuais, <\/span><span data-contrast=\"none\">thin<\/span><span data-contrast=\"none\">\u00a0clientes e seguran\u00e7a<\/span><span data-ccp-props='{\"335559738\":40}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Do ponto de vista da seguran\u00e7a, os desktops virtuais s\u00e3o bons, pelo menos porque protegem <\/span><span data-contrast=\"auto\">de interfer\u00eancias\u00a0<\/span><span data-contrast=\"auto\">o software que os funcion\u00e1rios usam. Obviamente, os usu\u00e1rios podem alterar os arquivos de trabalho e as configura\u00e7\u00f5es da interface, mas esses s\u00e3o armazenados separadamente da m\u00e1quina virtual. Todas as altera\u00e7\u00f5es feitas no software \u2013 e qualquer c\u00f3digo malicioso baixado para a m\u00e1quina virtual \u2013 desaparecem ap\u00f3s uma reinicializa\u00e7\u00e3o. Isso n\u00e3o significa que as m\u00e1quinas virtuais podem ficar desprotegidas, mas reduz muito as chances de um APT se esconder em um computador de trabalho.<\/span><\/p>\n<p><span data-contrast=\"auto\">No entanto, como mencionamos acima, os usu\u00e1rios <\/span><span data-contrast=\"auto\">t\u00eam<\/span><span data-contrast=\"auto\">\u00a0o m\u00e1ximo de benef\u00edcios de seguran\u00e7a conectando-se a desktops virtuais de\u00a0<\/span><span data-contrast=\"auto\">thin<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">clients \u2013 <\/span><span data-contrast=\"auto\">um dispositivo\u00a0<\/span><span data-contrast=\"auto\">modo\u00a0<\/span><span data-contrast=\"auto\">terminal. Muitas vezes nem tem armazenamento interno, sendo apenas uma caixa que se conecta a um servidor e permite que os usu\u00e1rios conectem um monitor e dispositivos perif\u00e9ricos (a configura\u00e7\u00e3o pode variar dependendo do modelo). O <\/span><span data-contrast=\"auto\">thin<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">client<\/span><span data-contrast=\"auto\">\u00a0n\u00e3o processa nem armazena dados de trabalho.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Obviamente, um <\/span><span data-contrast=\"auto\">thin<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">client<\/span><span data-contrast=\"auto\">\u00a0requer um bom canal de comunica\u00e7\u00e3o. Nos \u00faltimos anos, no entanto, isso n\u00e3o \u00e9 um grande obst\u00e1culo.<\/span><\/p>\n<p><span data-contrast=\"auto\">A comunica\u00e7\u00e3o entre um <\/span><span data-contrast=\"auto\">thin<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">client<\/span><span data-contrast=\"auto\">\u00a0e um servidor geralmente \u00e9 conduzida por meio de um protocolo criptografado, resolvendo o problema do ambiente de rede n\u00e3o confi\u00e1vel. Claro, do ponto de vista do usu\u00e1rio, \u00e9 um dispositivo muito menos vers\u00e1til do que, digamos, um laptop. Voc\u00ea n\u00e3o pode us\u00e1-lo para jogar, conectar-se a sistemas de informa\u00e7\u00e3o de terceiros ou fazer uma variedade de outras coisas que podem ser proibidas no local de trabalho. Tamb\u00e9m \u00e9 importante notar que este tipo de dispositivo resolve um dos problemas potenciais de roubo de hardware; sem dados armazenados,\u00a0<\/span><span data-contrast=\"auto\">n\u00e3o h\u00e1 possibilidade de vazamento.<\/span><\/p>\n<p><span data-contrast=\"auto\">A julgar pelo crescente interesse das empresas em garantir a seguran\u00e7a das informa\u00e7\u00f5es do trabalho remoto, prevemos uma necessidade cada vez maior de solu\u00e7\u00f5es <\/span><span data-contrast=\"auto\">imediatas\u00a0<\/span><span data-contrast=\"auto\">de infraestrutura de desktop. Provavelmente, o plano mais vi\u00e1vel ser\u00e1 usar servi\u00e7os de nuvem p\u00fablica para evitar ter que modificar a infraestrutura f\u00edsica significativamente. Portanto, parece que estamos nos aproximando de um est\u00e1gio em que grandes empresas fazem a transi\u00e7\u00e3o para VDI. Essa \u00e9 uma das raz\u00f5es pelas quais estamos desenvolvendo ativamente nossa experi\u00eancia nesta \u00e1rea e trabalhando em solu\u00e7\u00f5es para\u00a0<\/span><span data-contrast=\"auto\">thin<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">clients<\/span><span data-contrast=\"auto\">\u00a0com base em nosso sistema operacional,\u00a0<\/span><a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">KasperskyOS<\/span><\/a><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A transi\u00e7\u00e3o em massa para\u00a0o trabalho em casa\u00a0mostra claramente as melhores tecnologias para um ambiente remoto seguro e conveniente.\u00a0<\/p>\n","protected":false},"author":2617,"featured_media":16000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,1330,2435,493],"class_list":{"0":"post-15999","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-kasperskyos","12":"tag-thin-clients","13":"tag-trabalho-remoto"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thin-client-cybersecurity\/15999\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thin-client-cybersecurity\/21838\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thin-client-cybersecurity\/17322\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thin-client-cybersecurity\/23211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thin-client-cybersecurity\/21401\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thin-client-cybersecurity\/20042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thin-client-cybersecurity\/23814\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thin-client-cybersecurity\/22723\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thin-client-cybersecurity\/29021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/thin-client-cybersecurity\/8787\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thin-client-cybersecurity\/36902\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thin-client-cybersecurity\/15586\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/thin-client-cybersecurity\/13960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thin-client-cybersecurity\/25135\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/thin-client-cybersecurity\/11923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thin-client-cybersecurity\/29149\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/thin-client-cybersecurity\/26028\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thin-client-cybersecurity\/22812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thin-client-cybersecurity\/28132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thin-client-cybersecurity\/27982\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2617"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15999"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15999\/revisions"}],"predecessor-version":[{"id":16001,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15999\/revisions\/16001"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16000"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}