Como reduzir os riscos que comprometem a cibersegurança ao retornar ao trabalho presencial?

Views: 624
0 0
Read Time:3 Minute, 10 Second

Empresas terão de ser cautelosas sobre como reintegrar dispositivos e dados que estiveram fora do alcance durante a quarentena

A mudança para trabalho remoto pegou muitos departamentos de TI de surpresa, o que inevitavelmente levou a inúmeras preocupações em termos de segurança. Temos capacidade VPN suficiente? Todos trouxeram seu notebook para casa? Podemos gerenciar atualizações de software com máquinas em redes Wi-Fi domésticas? Embora certamente a maioria das empresas não tenha se preparado para isso, agora estamos nos aproximando da fase dois em muitos locais do mundo: a mudança para reintegrar parte de nossa força de trabalho de volta ao escritório.

Em um mundo perfeito, a maioria de nós usaria ferramentas de segurança para acessar nossos aplicativos, tornando a transição tanto para dentro, como para fora do escritório, muito mais simples, mas poucos de nós já estamos lá. Se ainda tivermos pelo menos próximos, precisaremos ser cautelosos sobre como reintegrar dispositivos e dados que estiveram fora do alcance das ferramentas de gerenciamento enquanto alguns usuários estavam ausentes. Aqui estão ideias sobre como gerenciar algumas situações comuns.

Muitas organizações perderam a capacidade de instalar ou aplicar atualizações por conta da duração da ordem de ficar em casa. Considere a possibilidade de implementar uma LAN em quarentena um pouco restrita para isolar esses dispositivos, enquanto a TI segue os procedimentos para verificar sua segurança antes de entrar novamente no ambiente da LAN corporativa. Isso seria muito fácil de fazer usando a função Wi-Fi de convidado da sua rede sem fio e permitiria que a produtividade continuasse com a segurança adicional de poder bloquear ou desconectar rapidamente dispositivos que apresentem problemas.

A verificação da integridade dos dispositivos da empresa será crítica, especialmente porque alguns usuários permitiram que seus filhos ou famílias usassem suas máquinas, já que pode ter sido o principal dispositivo doméstico para tarefas de casa e outras atividades. Além de garantir que as atualizações do sistema operacional e do aplicativo estejam instaladas, seria prudente fazer uma varredura completa do sistema usando seus produtos de segurança de endpoints disponíveis no mercado.

Shadow IT (também conhecido como TI Invisível) pode sim ser um problema mas, para ser honesto, é preciso admirar a vontade dos funcionários em fazer o que podem em um momento de crise para realizarem seu trabalho. Uma boa prática para aderir no retorno ao trabalho presencial é pedir aos usuários que compartilhem quais ferramentas eles precisavam usar enquanto não tinham acesso aos reforços e apoio da equipe de TI. Use isso como uma oportunidade para saber onde estão as lacunas na sua estratégia de trabalho remoto e certifique-se de identificar a existência de dados sensíveis e trazer de volta onde eles possam ser protegidos e controlados. Entre os aplicativos comuns usados durante o home office incluem serviços como Dropbox, Facebook Messenger, WhatsApp, Slack e Google Docs.

Para usuários sem acesso VPN a compartilhamentos de arquivos da empresa, o uso de serviços em nuvem pessoal e mídia removível provavelmente será utilizado. Trabalhe para a eliminação desses dispositivos como um todo, pois são difíceis de criptografar e fáceis de perder. Certifique-se de que todos saibam sobre o serviço de armazenamento em cloud da sua organização e ajude a equipe a mover quaisquer documentos armazenados em dispositivos pessoais ou nuvens para as ferramentas oficialmente utilizadas.

E, para finalizar, acho importante compartilhar que vejo esse momento desafiador como uma excelente oportunidade para implementar novas políticas, adotar ferramentas modernas e mais seguras, que permitam trabalho remoto e talvez até possam reduzir a quantidade de idas ao escritório, à medida que nos acostumamos às reuniões on-line. Só não devemos encarar como medidas de trabalho e negócios como tínhamos antes, algo normal. Estamos evoluindo para uma nova fase agora.

*Chester Wisniewski é pesquisador da Sophos

FONTE: CIO

POSTS RELACIONADOS