Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Modelo híbrido já está escolhido. Agora é investir na segurança remota
Home > Notícias

Modelo híbrido já está escolhido. Agora é investir na segurança remota

Apesar das muitas vantagens do trabalho remoto, garantir proteção das estações de trabalho continuará elemento crítico no pós-pandemia

Dyogo Junqueira*

24/05/2021 às 16h57

Foto: Adobe Stock

Recente pesquisa da IDC e Google Cloud mostrou que o modelo híbrido de trabalho - remoto e presencial - já é o preferido por 43% das empresas brasileiras. Compreensível, pois a pandemia da Covid-19 acabou mostrando que o trabalho fora do ambiente das empresas pode ser mais produtivo por vários motivos: menor tempo de locomoção do colaborador entre a sua casa e o local de trabalho, boa produtividade, resultados satisfatórios, satisfação das equipes envolvidas.

É certo que em muitos casos, o trabalho remoto tem que conviver com inúmeras limitações, seja porque o ambiente de moradia do colaborador não propicia o melhor ambiente de trabalho. Um estudo da Fundação Dom Cabral em parceria com a Grant Thornton Brasil e a Em Lyon Business School, revelou que 58% dos colaboradores afirmaram ser mais produtivos ou significativamente mais produtivos no home office.

Outros 38% dos respondentes
afirmaram sentir falta de interagir presencialmente com colegas de trabalho e
mais de 62% disseram concordar com a afirmação “Tenho que me encontrar com
colegas de trabalho em outros locais (café, lojas, biblioteca, espaço de
coworking) para poder continuar trabalhando remotamente”.

Aprendemos neste período que o remoto é viável e, em muitos casos, a melhor alternativa por combinar a capacidade dos colaboradores, no entanto, o trabalho remoto tem seus desafios e durante a pandemia, e desejando apurar como as empresas e seus colabores se comportamento diante do trabalho remoto em relação à proteção contra ameaças online, a empresa ManageEngine realizou uma pesquisa e apurou que mais da metade (63%) dos entrevistados relatou que sua organização forneceu a eles um dispositivo corporativo para utilizar enquanto trabalham remotamente.

CIO2503

E-book por:

Curiosamente, 37% dos
entrevistados também dizem que não há restrições para esses dispositivos
corporativos. Portanto, atividades on-line arriscadas, como visitar sites não
seguros, compartilhar informações pessoais e baixar software de terceiros,
podem representar ameaças potenciais.

Por exemplo, 54% disseram que
ainda visitam um site depois de receber um aviso sobre potenciais inseguranças.
Essa porcentagem também é significativamente maior entre as gerações mais
jovens - incluindo 42% das pessoas de 18 a 24 anos e 40% de 25 a 34 anos.

Perguntados se experimentam pelo
menos um problema de tecnologia semanalmente enquanto trabalham em casa, 79%
dos entrevistados responderam que sim. Os problemas mais comuns incluem
funcionalidade e velocidades de download lentas (40%) e conectividade confiável
(25%). No entanto, as equipes de TI estão comprometidas em resolver esses
desafios. Por exemplo, 75% dos entrevistados dizem que tem sido fácil se
comunicar com suas equipes de TI para resolver esses problemas.

Apesar das muitas vantagens que o
trabalho remoto oferece, uma limitação que notamos entre as empresas com as
quais trabalhamos era a de garantir a proteção das estações de trabalho dos
colaboradores quando a pandemia começou. A alternativa foi a adoção de algumas
ferramentas especialmente criadas para isso e que se mostram eficientes na
tarefa de manter um ambiente seguro nas moradias dos colaboradores.

Quero recuperar aqui algumas dicas
que temos divulgado para as empresas, nossas clientes, sobre o trabalho remoto
seguro:

1. Definir as regras de segurança das estações de trabalho, os endpoints

Uma estação de trabalho segura
consiste em conjuntos de processos de proteção que visa identificar e bloquear
ameaças aos sistemas internos, que podem ter origem nos diversos pontos de
extremidade (computadores pessoais e dispositivos móveis) conectados à rede e
que atuam como um gateway para possíveis invasões. Definir quem pode e como ter
acessos aos sistemas da empresa é o primeiro passo;

2. Eliminar a necessidade de gerenciamento manual dos dispositivos conectados

A Intervenção manual do técnico de
TI somente deve acontecer em casos extremos e as empresas devem considerar que
a automação é uma maneira de evitar que as equipes de TI venham a gastar tempo
em atividades repetitivas quando poderiam cuidar de outras tarefas mais
importantes. A automação da proteção e resposta a incidentes é a estratégia a
ser adotada;

3. Detecção e distribuição de atualizações de software nas estações de trabalho remoto

A grande maioria das brechas de
seguranças em softwares já foram corrigidas pelos seus fabricantes, o grande
problema é que na maioria das vezes essas correções não foram aplicadas em
todos os endpoints. Detectar e simplificar a implantação de patches para
Windows, macOS, Linux e além aplicativos de terceiros, automatizando todo o
ciclo de patches a partir de uma única plataforma. Identifique vulnerabilidades
e faça o download, teste, aprove e instale os patches ausentes. A automação
ajudará no combate a ataques de dia zero protegendo melhor seus endpoints.

* Dyogo Junqueira é vice-presidente de vendas e marketing da ACSoftware

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15