COVID-19: Seu departamento de TI está preparado para enfrentar o desafio do ‘trabalho remoto’?

Após o surto global do COVID-19, há um aumento constante no número de organizações que empregam planos proativos de contingência praticamente da noite para o dia para fortalecer sua preparação para a pandemia controlável, como retirar eventos de assinatura, restringir viagens de negócios e educar sua força de trabalho sobre o impacto desse coronavírus.

Embora isso pareça fácil e reconfortante no papel, tudo se resume a como as organizações vão sustentar a produtividade do trabalho em momentos como esses. O ônus inevitavelmente recai sobre as equipes de TI para estabelecer e implementar estratégias sólidas para orquestrar um local de trabalho virtual sincronizado.

Essa mudança vem com seu caminhão de fatores cruciais, que as equipes de TI terão que levar em consideração quando se justificar um trabalho em casa.

Estabelecendo uma base sólida para um local de trabalho virtual sólido

Este é o primeiro grande passo que envolve as organizações, permitindo que suas equipes de TI construam uma base eficaz e à prova de idiotas para um local de trabalho remoto. Isso inclui fazer um balanço dos ativos da empresa, criptografar metodicamente locais, dispositivos e aplicativos móveis, além de fornecer acesso a dados corporativos e canais de colaboração, como por meio de uma VPN (rede virtual privada virtual) segura.

Agora é a hora das organizações adotarem uma estratégia unificada de gerenciamento de terminais em nuvem e implantarem soluções de suporte para ajudar os administradores de TI a configurar remotamente, corrigir, atualizar e gerenciar dispositivos de terminais.

Essas soluções dão aos funcionários a liberdade de trabalhar remotamente, sem tempo de inatividade e latência de aplicativos e redes, e permitem que os administradores de TI resolvam imediata e remotamente quaisquer problemas de desempenho.

Um local de trabalho remoto deve incluir ferramentas de comunicação e colaboração digital para aumentar a produtividade. Idealmente, isso inclui suporte para comunicações unificadas e mensagens instantâneas, fóruns organizacionais, conferências de negócios e gerenciamento de conteúdo rico.

Embora o trabalho remoto possa inicialmente parecer bastante desafiador para aqueles que ainda não o experimentaram, é imperativo que as organizações invistam em ferramentas mais imersivas para sua força de trabalho para ajudar a garantir que se sintam mais engajadas com seus colegas e tarefas, o que ajuda a manter a produtividade.

Limitar o acesso não autorizado a dados corporativos

As ameaças internas são obrigatórias nas listas de verificação das organizações que se preparam para proteger sua infraestrutura. Usuários privilegiados, como administradores de dados, normalmente têm acesso completo aos dados de sua organização e, quando é exigida uma situação de trabalho em casa, esse pessoal precisa enfrentar o desafio adicional de fornecer acesso granular aos recursos corporativos.

Geralmente há uma falta de informações contextuais sobre usuários e solicitantes de dados, o que é um fator significativo a ser considerado antes de conceder privilégios de dados.

É aqui que uma estratégia de gerenciamento de acesso privilegiado (PAM) desempenha um papel essencial na manutenção da integridade dos dados. A implementação de protocolos de autenticação, criptografia automatizada de senha e auditoria e relatórios regulares podem ajudar as empresas a manter a segurança dos dados.

As empresas devem considerar a implantação de soluções inteligentes de PAM baseadas na nuvem que possam reduzir a dificuldade de otimizar os fluxos de trabalho, bem como fornecer e remover o acesso aos dados corporativos com base nas funções prescritas.

Além disso, essas soluções devem fornecer insights acionáveis ​​para manter a conformidade com os padrões regulamentares e fornecer autenticação de dois fatores que as organizações podem aplicar para reforçar seu processo de gerenciamento de acesso – tudo isso pode ser executado remotamente.

Evitando ataques cibernéticos

Uma pandemia global pode apresentar uma oportunidade ideal para criminosos cibernéticos realizarem suas ações covardes. É crucial que as equipes de TI empregem práticas e soluções seguras de segurança para garantir que esses ambientes virtuais permaneçam compatíveis durante todo o curso, evitando assim os encargos financeiros desnecessários na forma de pesadas multas devido à não conformidade.

Os cibercriminosos estão constantemente mudando suas estratégias de ataque, por isso é vital detectar e antecipar ataques antes que eles aconteçam. Isso significa que as organizações devem garantir uma combinação saudável de estratégias e controles proativos e reativos de segurança cibernética, antes de serem remotos.

Uma estratégia proativa geralmente envolve avaliar incidentes e fortalecer pontos potencialmente vulneráveis ​​antes que eles possam ser explorados por hackers.

  • Isso implica avaliações contínuas de risco;
  • Políticas rigorosas de gerenciamento de acesso para aplicativos de negócios;
  • Recuperação de desastres; 
  • Teste de vulnerabilidade; 
  • E mais.

Da mesma forma, as empresas podem dedicar algum tempo para educar sua força de trabalho sobre as melhores práticas de segurança cibernética, como as melhores práticas para impedir emails maliciosos, arquivos de spam e estar cientes dos sinais de alerta de um possível ataque cibernético.

O controle de um ataque cibernético também envolve o emprego de soluções de segurança reativas que podem garantir o gerenciamento simplificado de incidentes e um processo de continuidade de negócios para monitoramento e mitigação de ameaças em tempo real. Outros recursos reativos devem incluir correções oportunas de software e hardware, monitoramento contínuo de eventos, auditoria de segurança e conformidade em tempo real e muito mais.

Com procedimentos, controles e soluções de segurança bem pensados, as empresas terão melhores chances de antecipar e conter desastres e riscos, caso sejam adotadas políticas de trabalho remoto.

Ainda é muito cedo para decidir se o COVID-19 irá ou não transformar a maneira como as equipes de TI funcionam. No entanto, as organizações podem navegar por uma milha extra para garantir a preparação geral da TI – construindo uma infraestrutura sólida com perímetros de segurança impenetráveis ​​e controles sólidos de gerenciamento de TI – para que os funcionários possam rápida e facilmente fazer a transição do trabalho no local e remotamente, com insignificante ou zero gargalos e restrições operacionais.

Por Srilekha Sankaran (consultor de produto na ManageEngine).

O PAM360 da ManageEngine é uma solução unificada e abrangente de gerenciamento de acessos privilegiados. É ideal para incorporar todas as suas operações de segurança, como: cofre de senhas, gerenciamento de contas/credenciais, certificados SSL, e chaves SSH.

Faça o download agora mesmo do PAM360 e aproveite sua avaliação gratuita de 30 dias, contando sempre com o time da ACSoftware, seus especialistas ManageEngine no Brasil, tanto pra vendas, suporte, consultoria e treinamento.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

Deixe um comentário

Blog ACSoftware - ManageEngine