Os 7 pilares do home office seguro para proteger informações corporativas

Os 7 pilares do home office seguro para proteger informações corporativas

O home office é uma das grandes possibilidades que a tecnologia nos proporciona, mas existem algumas medidas de segurança que devem ser tomadas.

O home office é uma das grandes possibilidades que a tecnologia nos proporciona, mas existem algumas medidas de segurança que devem ser tomadas.

O trabalho home office foi uma das diversas possibilidades que a tecnologia nos proporcionou. Os colaboradores se sentem mais cômodos, evitam o tráfego nos horários de pico e administram melhor o seu tempo, enquanto que os empregadores reduzem custos de infraestrutura.

Naturalmente, como em qualquer outra atividade que envolve o uso de equipamentos conectados à Internet, existem certas medidas que podem te ajudar a garantir um trabalho home office mais seguro e evitar ataques, perda ou fuga de informações.

Tudo o que estiver relacionado com os equipamentos de trabalho, como a responsabilidade e os custos, devem ser claramente definidos antes de implementar um formato de trabalho home office. Serão utilizados dispositivos pessoais ou da empresa? Existirá um suporte técnico adequado para resolver problemas de acesso e segurança? Quem poderá ter acesso às informações?

Pensando nesse contexto, separamos 7 pilares do trabalho home office seguro para que você possa proteger as informações de sua empresa:

1. Gestão das responsabilidades

É necessário estabelecer responsabilidades de acordo com os objetivos definidos. Aspectos como o controle das tecnologias, a realização de cópias de segurança (backup) ou os processos de recuperação são algumas das tarefas que devem ter um executor e um momento definido para cada uma delas.

2. Controle de dispositivos

Considerando a grande variedade de dispositivos no mercado, é importante utilizar apenas aqueles que contam com ferramentas de segurança adequadas.

Por exemplo, não podemos comparar um empregado que acessa a rede de uma empresa por meio de um computador pessoal, com um sistema operacional atualizado e uma excelente solução de segurança instalada, e outro que entra na rede utilizando um tablet desatualizado, sem proteção e que, além disso, é também utilizado pelo filho para jogar e baixar aplicativos.

3. Proteção contra códigos maliciosos

Para garantir que os dados não sejam afetados por códigos maliciosos, todos os dispositivos utilizados pelo empregado devem contar com uma solução de segurança que detecte proativamente esse tipo de ameaça.

Se o dispositivo móvel utilizado para acessar a rede da empresa não pertence a mesma e, além disso, não utiliza ambientes virtualizados, o risco de sofrer uma infecção são bem mais altos.

4. Monitoramento do tráfego da rede

Considerando que existem dispositivos que estão acessando à rede fora do perímetro físico do escritório, é necessário fazer um acompanhamento do tipo de tráfego gerado. Por exemplo, onde tentam entrar, se existem tentativas recorrentes e falidas de acesso a servidores ou se criam algum tipo de tráfico inapropriado, com o download de arquivos desconhecidos.

5. Conexões seguras

Uma VPN (Virtual Private Network) é uma tecnologia de rede que se utiliza para conectar um ou mais computadores a uma rede privada por meio da Internet, de forma que o acesso remoto às ferramentas corporativas seja seguro.

Para o trabalho home office, a implementação de conexões VPN baseadas no cliente é o mais adequado, pois permitem conectar um usuário a uma rede remota, por meio de um aplicativo que se encarrega de estabelecer a comunicação.

Para acessar à conexão de forma segura, o usuário deve executar o aplicativo e realizar a autenticação com um nome de usuário e senha, inclusive adicionando um segundo fator de autenticação. Dessa forma, será criado um canal criptografado entre o equipamento e a rede remota para a troca de dados.

6. Criação de uma política de segurança

Nesse documento devem estar todas as obrigações e responsabilidades dos usuários em relação ao uso das tecnologias que possuem à disposição.

Essa política deve definir o tipo de ações que podem ser realizadas e quem está habilitado para isso. Visualizar dados e relatórios não pode ser comparado com a possibilidade de modificar uma base de dados fora da empresa.

Cada política é própria da realidade da empresa e do alcance estabelecido para os empregados que utilizam o trabalho home office. No entanto, é necessário partir de um reconhecimento dos ativos de informação, considerando que não é possível controlar aquilo que não conhecemos.

7. Conscientização dos empregados

A educação é um ponto fundamental para que todos os usuários sejam conscientes dos riscos aos quais podem estar expostos e quais são os cuidados que devem ter ao acessar dispositivos fora da empresa.

As pessoas devem entender que os dispositivos utilizados fora do escritório podem se tornar uma porta de entrada para toda a empresa. Por isso, é fundamental que todos os equipamentos sejam utilizados de forma adequada.

Para mais informações sobre segurança corporativa, leia também o nosso Guia do Empregado Seguro:

Discussão