Como manter a segurança de dados na “Gig Economy”

Views: 85
0 0
Read Time:6 Minute, 13 Second

A conectividade remota de alto volume e o crescimento da economia gig exigem uma mudança na estratégia de proteção de dados da organização. Aqui, James Christiansen, vice-presidente de transformação de segurança na nuvem da Netskope, diz que, à medida que as empresas cada vez mais aproveitam freelancers e forças de trabalho sob demanda para fazer o trabalho, elas devem colocar guardrails para garantir que todas as partes pratiquem uma higiene ideal para a segurança cibernética.

À medida que as forças de trabalho continuam a evoluir e se adaptar à pandemia COVID-19, a porta está aberta para que as organizações contratem trabalhadores de qualquer lugar do país para oferecer suas habilidades remotamente conforme necessário, muitas vezes como freelancer ou trabalhador de gig. Embora este crescimento da crescente economia gig esteja para beneficiar muitas empresas necessitadas, é importante que você avalie o risco de utilizar trabalhadores de shows e freelancers.

A “economia gig“refere-se à tendência dos trabalhadores se tornarem empreiteiros independentes que são freelancers e usam suas habilidades para trabalhar para diferentes empresas ao mesmo tempo. O crescimento das plataformas online e a aceitação de trabalhadores remotos corporativos tornam mais fácil do que nunca trabalhar para várias empresas ao mesmo tempo. A economia gig representa uma grande mudança na maneira como pensamos e gerenciamos trabalhadores remotos. Mais de um terço dos trabalhadores dos EUA (36%) participar da economia gig, seja através de seus empregos primários ou secundários, e mais de 90% dos americanos estão abertos a freelancer ou trabalho de contrato independente.1 

O mundo inteiro está se perguntando como será o “Novo Normal”, mas a maioria concorda que não veremos 100% dos funcionários retornarem ao ambiente do escritório. Dada a aceleração dos trabalhadores remotos e o crescimento da economia gig exige uma mudança em sua estratégia de proteção de dados.

Pense no Uber, que usa algoritmos para combinar trabalhadores com pilotos. A Uber criou um setor totalmente novo do setor usando “freelancers” para compor a força de trabalho. Esses empreiteiros independentes (atualmente em disputa na Califórnia) definem seus próprios horários e usam a plataforma Uber para se conectar com os pilotos. Isso causou uma mudança fundamental nos trabalhadores de taxistas em tempo integral para um exército de motoristas de Uber e Lyft em tempo parcial.

Mudança de preocupações sobre acesso e controle de dados

Como a economia gig difere dos empreiteiros que temos hoje? Do ponto de vista de acesso e controle, pode não parecer inicialmente muita diferença. Ou há?

No passado, contratamos empreiteiros de uma empresa de contratação onde examinamos a empresa e exigimos verificações de antecedentes sobre os empreiteiros. Ao contrário de fornecedores ou empreiteiros regulares, que precisamos ter controles de segurança de ponto final em locais como detecção e resposta de ponto final (EDR), discos rígidos criptografados, gerenciamento de patches, senhas fortes e usar túneis criptografados para acessar nossos sistemas, os novos trabalhadores da economia gig muitas vezes não têm esses controles em seus sistemas. Isso porque eles estão usando seu próprio dispositivo pessoal para trabalhar para várias empresas, que não aderem a nenhum dos requisitos de segurança e causam dores de cabeça para as equipes de segurança.

Na economia gig, ostrabalhadores têm flexibilidade com seu cronograma e carga horária, e as organizações podem se beneficiar da expertise de trabalhadores qualificados em nosso ambiente de digitalização de negócios acelerado. No entanto, existem várias preocupações e desafios exclusivos de segurança a serem considerados, tais como: Quanto acesso os freelancers têm a informações confidenciais? Eles estão acessando os dados necessários com segurança? Como as equipes de segurança monitoram ameaças aos trabalhadores que também podem estar trabalhando para seus concorrentes?

É provável que os freelancers trabalhem com muitas empresas diferentes ao mesmo tempo. Com cada uma dessas empresas e projetos, eles podem armazenar informações confidenciais em seus sistemas. Se eles são um especialista que você contrata, eles podem reutilizar pesquisas, ideias de programação, conceitos de marketing, etc., para outra empresa, talvez até mesmo seu concorrente. Essa tendência de utilização de trabalhadores da economia gig está em ascensão, e a pandemia só acelerou as coisas.

Sua equipe está freelancer no tempo da empresa

Em outra reviravolta, é possível que seus funcionários em tempo integral também estejam participando da economia de gig. À medida que você combina a força de trabalho da gig economy com a crescente força de trabalho remota, um novo vetor de ameaça emerge. Quando os funcionários estão trabalhando em um escritório tradicional há uma barreira natural para trabalhar em outros projetos da empresa durante o dia.

Os controles de segurança da rede LAN limitarão sua capacidade de acessar os sistemas de uma empresa externa. Em escritórios de conceito aberto ter uma conversa com outro empregador é difícil. Mas se eles estão trabalhando em casa, então como você sabe se eles estão trabalhando para outras organizações ou possivelmente até mesmo para o seu concorrente? De volta ao meu exemplo anterior, os motoristas de Uber frequentemente também dirigem para lyft também, concorrentes diretos.

O crescimento da economia gig onde o freelancer se tornou a norma levanta a questão, como as empresas vão entender no que seus funcionários estão trabalhando em casa? Um verdadeiro contratante trabalhará a partir de um dispositivo BYOD e os controles apropriados serão colocados em torno de seu acesso e habilidades para acessar dados confidenciais. Mas e o empregado em tempo integral que decide ganhar algum dinheiro extra em casa fazendo trabalho autônomo? Como você detecta que um funcionário está gastando uma grande porcentagem do seu tempo trabalhando em projetos de outra empresa?

A economia gig representa uma nova ameaça aos sistemas que estão funcionando no ambiente de trabalho remoto. Como você pode garantir que os segredos da empresa ou propriedade intelectual não estejam sendo usados acidentalmente ou propositalmente para melhorar os produtos e serviços de outras empresas?

Proteger seus dados e informações na economia gig

Não há uma estratégia perfeita, mas certamente, algumas capacidades essenciais para gerenciar a segurança para os trabalhadores da economia gig são o Zero Trust Network Access (ZTNA) e o monitoramento ativo em nuvem e proteção de dados. Com o ZTNA, você pode gerenciar o acesso aos principais recursos e ajustar privilégios com base no comportamento, dispositivo, localização e sensibilidade dos dados. Com o monitoramento em tempo real em tempo real e a análise do comportamento do usuário é possível detectar alterações no uso e impedir a movimentação de dados confidenciais. A implementação de uma solução CASB (Cloud Access Service Service Broker, corretora de serviços de acesso à nuvem) com prevenção avançada de vazamento de dados (DLP) fornecerá a visibilidade e proteção necessárias de seus dados confidenciais.

É hora de renovar seu programa de ameaças internas. Espere que você terá trabalhadores autônomos em seus projetos sensíveis com acesso aos seus dados confidenciais e eles estarão fazendo trabalho para o seu concorrente. Altere a forma como seus trabalhadores de gig acessam e manipulam dados limitando o acesso aos seus sistemas de colaboração em nuvem. Estabeleça controles firmemente vinculados em torno de suas informações confidenciais. Restringir a edição, a criação e a cópia dentro do sistema de colaboração em nuvem aprovado pela empresa. Não permita o download.

1Fonte: Estatísticas de Gig Economy 2020: O novo normal no local de trabalho https://fortunly.com/statistics/gig-economy-statistics#gref 

FONTE: TOOLBOX SECURITY

Previous post K33P Y0UR $hIT S@FE
Next post Protocolo Harvest Finance é invadido e hacker devolve parte dos US$ 25 milhões roubados

Deixe um comentário