Quais são os cuidados necessários para a segurança de dados durante o home office? Como garantir que o acesso às informações e o compartilhamento de dados estão sendo feitos com base em boas práticas? Quais são os pontos de maior vulnerabilidade no quesito cibersegurança no trabalho remoto? Essas, sem dúvida, têm sido algumas das perguntas mais frequentes que os especialistas da NovaRed têm respondido nesse período de transição em massa para o trabalho distribuído. A preocupação se faz ainda mais necessária diante da notícia de que, no Brasil, o home office é um dos principais gatilhos ligados ao cibercrime no Brasil.
O dado, levantado pela Kaspersky, foi divulgado em uma matéria do site Security Report. No texto, Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, alerta que “O trabalho remoto e a digitalização vão continuar existindo, [então] precisamos proteger esses ambientes pois os adversários têm ganância para atacar, eles estão preparados, são rápidos e não medem esforços para aproveitar uma oportunidade. É importante que toda a organização colabore com a segurança”. Em resumo, mais do que nunca a cibersegurança é um investimento e não um gasto.
Você quer saber como proteger o seu ambiente digital em tempos de trabalho distribuído? Então, não deixe de ler este post.
Trabalho 100% presencial será exceção
Se o home office for proibido, um terço dos profissionais cogitaria mudar de emprego. Esse foi o resultado do levantamento realizado pela empresa de recrutamento e seleção Robert Half e divulgado em matéria do G1. O dado, sem dúvida, é um alerta para que as organizações revejam oferecer certa flexibilidade aos profissionais cujas funções são elegíveis ao trabalho remoto. Mas, claro, sempre priorizando a cibersegurança.
Cinco fatores de cibersegurança no trabalho remoto ou híbrido
No trabalho de manter a postura de segurança em tempos de trabalho distribuído, a computação na nuvem com cloud security é uma excelente aliada nesse processo. Porém, é preciso também se atentar a outros fatores importantes, entre os quais destacamos cinco:
1. Conexão
O ideal é que os colaboradores utilizem apenas dispositivos homologados pela área de TI da empresa, o que, entre outras coisas, garantirá que todos os recursos do equipamento estejam atualizados e ativos. Além disso, o acesso às informações da empresa e o compartilhamento de dados deve ser realizado apenas via conexão de uma Rede Virtual Privada (VPN).
2. Serviços gerenciados
Para monitorar as ameaças de maneira adequada com recursos internos, uma empresa precisa aumentar o headcount para cuidar da ação com exclusividade, e mesmo assim, sem a garantia de que diariamente a equipe vá conseguir monitorar todas as máquinas e todos os eventos. Dessa forma, para aliviar a sobrecarga das equipes de tecnologia e segurança da informação, muitas organizações têm aderido aos Serviços Gerenciados com Security Operations Center (SOC´s), plataforma de Endpoint Detection and Response (EDR) desenvolvida pela Cybereason e implementada pela NovaRed. A solução é uma versão bastante evoluída dos tradicionais antivírus. Isso porque, apesar de ter políticas e técnicas parecidas, agrega inteligência artificial e análise comportamental da empresa, além de correlacionar metadados, detectar ameaças em segundos, responder aos ataques com rapidez e precisão e consolidar as informações de maneira rápida, sucinta e de fácil interpretação. Trata-se da solução de EDR mais forte e completa existente no mercado
3. Criptografia
Ambientes digitais e soluções de tecnologia que tenham a função de criptografia também são uma camada a mais na jornada da cibersegurança. Assim, promove-se o compartilhamento de dados de maneira segura ou o bloqueio das informações de acordo com políticas internas, além de fazer com que pessoas estranhas ao ambiente se deparam com os dados codificados.
4. Gestão de identidade
A gestão de identidade é uma tecnologia razoavelmente antiga, mas que foi muito modernizada nos últimos tempos. Nesse momento de perda de perímetro, com colaboradores trabalhando de qualquer lugar do Brasil ou do mundo, sem dúvida, esse é um excelente recurso para que os gestores saibam quem acessa o que, quando e a partir de qual dispositivo. Na escolha da melhor solução, porém, é preciso atenção para aderir a alguma que, além de eficiente na proteção do acesso e compartilhamento de dados, ainda faça essa blindagem gerando o mínimo atrito possível na experiência do usuário.
5. Múltiplos fatores de autenticação
A autenticação de múltiplo fator se caracteriza por solicitar que o usuário de uma plataforma, um aplicativo e um sistema se identifiquem mais de uma vez, antes de liberar o acesso dessa pessoa às informações ou transações. Ela é, sem dúvida, uma excelente aliada à segurança do ambiente digital de uma organização.
Ao lado dos endpoints e das redes públicas, os colaboradores estão entre os principais fatores que fazem o trabalho remoto ser um risco cibernético. Uma falha deles, seja intencional ou por desconhecimento, pode comprometer a cibersegurança e, inclusive, gerar à organização riscos de sanções da LGPD.
Nós sabemos o quanto pode ser desafiador blindar todas as portas de acessos ao seu ambiente digital. Por isso, nos colocamos à disposição para auxiliar o seu negócio nessa jornada. Vamos agendar uma reunião?