Tornando a sua equipa segura durante o trabalho remoto

A necessidade súbita de trabalhar a partir de casa

 

Em situações súbitas e urgentes, ter a sua equipa a trabalhar a partir de casa requer procedimentos sólidos para garantir que os colaboradores estão equipados e capazes de fazer o seu trabalho o melhor possível.

 

Para manter o fluxo de trabalho e os resultados esperados, é necessário ter em conta estes três elementos fundamentais:

 

  • A sua equipa deve ter sempre acesso às informações necessárias para fazer o seu trabalho com qualidade.

 

  • Os seus dados têm de estar seguros enquanto são transmitidos e/ou acedidos. Manter a confiança de que isto é possível transmite segurança.

 

  • Assegurar a comunicação entre toda a equipa e ser informativo durante todo o processo.

Estarão os meus dados seguros?

 

Embora possa disponibilizar à sua equipa o maior número possível de ferramentas, os meios para alcançá-lo serão sempre através de hardware e software. A distribuição de hardware adquirido pela sua organização pode levar a uma situação dispendiosa e difícil de gerir.

 

É expectável que os seus colaboradores regressem aos seus velhos hábitos e sistemas e que trabalhem com o que melhor conhecem em casa. Quem é que pode garantir que os seus dispositivos estão totalmente atualizados, funcionais ou mesmo testados para a presença de vírus e/ou malware?

 

Pode ser difícil garantir que os seus colaboradores têm conhecimento sobre estas medidas, bem como confiar-lhes os seus dados nos seus dispositivos.

 

Como garantir a segurança sem ser intrusivo?

 

Há algumas formas de ajudar a sua equipa a desenvolver o seu trabalho sem impor constantemente regras de segurança e perder produtividade ao longo do processo.

 

VPN

 

Uma das formas mais fáceis de gerir os seus dados é permitir ao utilizador aceder aos mesmos através de uma VPN. Estas redes virtuais que ligam a sua empresa e os seus dados permitem um acesso fechado e seguro.

 

Prós:

  • As VPNs podem proteger os seus dados durante a sessão,
  • As VPNs têm um custo reduzido,
  • É possível utilizar VPNs em várias plataformas e sistemas operativos.

 

Contras:

  • As VPNs podem reduzir, significativamente a velocidade da ligação,
  • É difícil enviar apenas (e todos) os dados da empresa através da mesma,
  • Configurar e manter uma VPN pode ser bastante difícil.

 

Uma VPN pode protegê-lo até determinado ponto. Embora todo o tráfego possa estar seguro dentro da ligação, quando esta ligação é desligada, a segurança dos dados fica em risco. Se forem utilizadas aplicações na Cloud a VPN pode tornar-se inutilizável.

 

Identity and Access Management – IAM

 

Ao utilizar Identity and Access Management (IAM) pode garantir o acesso às suas ferramentas, fornecendo mais métodos empresariais e fatores secundários.

 

Prós:

  • A gestão do acesso pode ser feita centralmente,
  • Os métodos modernos de autenticação podem ser aplicados em combinação com soluções Multifactor,
  • Maior facilidade em gerir os colaboradores que se juntarem/moverem/saírem.

 

Contras:

  • Só faz a gestão do acesso, não dos dados,
  • A aplicação de SSO (single sign-on) é segura, outros métodos ainda são vulneráveis,
  • Nem todas as aplicações são integráveis, algumas precisam de desenvolvimento adicional.

 

Mobile Device Management MDM

 

O principal papel do MDM é aumentar a capacidade de suporte dos dispositivos, segurança e funcionalidade corporativa, mantendo simultaneamente alguma flexibilidade do utilizador.

 

Prós:

  • Controlo total sobre dispositivos, aplicações e utilização,
  • Facilidade em gerir o ciclo de vida e as políticas dos dispositivos,
  • Os utilizadores têm um controlo limitado ou nenhum controlo sobre o dispositivo.

 

Contras:

  • Os MDMs podem ser bastante dispendiosos e difíceis de lançar,
  • Ambientes BYOD (bring your own device) são difíceis de gerir com MDM,
  • Alguns MDMs não suportam todos os sistemas operativos.

 

Cloud Access Security Brokers (CASB’s)

 

Os CASBs podem vir em diferentes formas e tamanhos, mas apresentam objetivos comuns; alertando a segurança da empresa para ações potencialmente perigosas, aplicando o cumprimento da política de segurança e evitando automaticamente malware.

 

Prós:

  • Mais controlo sobre os dados durante a transmissão
  • Capaz de proteger através de dispositivos geridos (ou não) com ou sem agentes
  • Fornece políticas conscientes para os seus dados

 

Contras:

  • Pode ser difícil de implementar (rapidamente),
  • Os CASBs podem agir como um único ponto de falha,
  • Não é um sistema de MDM completo.

  

Ensinar métodos corretos

 

Trabalhar online com aplicações fornecidas

 

Certifique-se que todos os colaboradores sabem quais as ferramentas online que devem utilizar para comunicação e trabalho em equipa. Se tiver ferramentas colaborativas, dê-lhes acesso. Comunique mais do que o normal em todas as plataformas e, se possível, centralize as mensagens para informações importantes. Não ser claro irá levar os utilizadores a encontrarem as suas próprias soluções, o que por sua vez pode ser negativo para a sua equipa de IT.

 

Utilizar logged in browsers (Chrome)

 

Sempre que possível, utilize browsers com um elemento de controlo. O Chrome pode ser gerido a partir da licença básica do G Suite. Com isto, pode proteger alguns dados, bloquear extensões de leitura de palavras-passe (ou outros dados que são criados) e fornecer alguma automação dentro do browser. As políticas do Chrome no G Suite também podem impor que apenas as versões mais recentes do browser sejam usadas.

 

Definir políticas

 

São precisas pessoas inteligentes para definir boas políticas. Certifique-se de que os seus colaboradores estão cientes das suas diretrizes sobre como trabalhar a partir de casa, utilizar aplicações, dispositivos e gerir a segurança.

 

Proporcione “Formações de Sensibilização para a Segurança” para ensinar e alargar a compreensão dos seus colaboradores sobre os requisitos de segurança e possíveis ameaças.

 

Comunicar e apoiar sempre

 

Transformar os seus colaboradores requer força e perseverança por parte da sua equipa e de todos os níveis da organização. Ser acessível e transparente é fundamental para oferecer a melhor solução possível para qualquer tipo de organização. 

Artigo escrito por HenkJan de Vries, Okta Solutions Engineer, colaborador em HO a tempo inteiro e nerd de automação.

Procura mais informações? Contacte os nossos especialistas.