[TIMEBRA] Proteja e verifique a segurança cibernética para o trabalho remoto e híbrido

Uma das mudanças duradouras provocadas pela pandemia COVID-19 é que ela forçou as organizações a repensarem o conceito de espaço de trabalho. Como o trabalho remoto se tornou inevitável, as equipes de TI tiveram que habilitar a transição segura para o trabalho remoto quase que da noite para o dia. A reabertura de escritórios, ao contrário, provavelmente será executada em fases planejadas. Um consultor do Departamento de Estado dos Estados Unidos recomenda que a força de trabalho retorne ao escritório em três fases, com os funcionários em maior risco entrando em um estágio posterior. A União Europeia também emitiu diretrizes para organizações que desejam reabrir seus escritórios e instalações.

No entanto, é provável que uma parte significativa dos colaboradores opte por trabalhar em casa em vez de ir para o trabalho diariamente. De acordo com o Gartner , 74% dos CIOs dizem que pelo menos 5% de sua força de trabalho continuará trabalhando em casa assim que a situação de pandemia diminuir. Da mesma forma, em um estudo conduzido pelo Business Insider , 54% dos colaboradores disseram que prefeririam trabalhar em casa mesmo após o fim da pandemia. Resta saber qual porcentagem de funcionários em cada organização trabalhará em casa permanentemente. Mas é inevitável que as equipes de TI tenham que formular diretrizes para um tipo diferente de escritório pós-COVID. As políticas desenvolvidas agora provavelmente serão o procedimento operacional padrão (SOP – Standard Operating Procedure) nos dias que virão.

SOP seguro para trabalho remoto

Crie uma rede doméstica segura: se os funcionários fizerem login rotineiramente através de Wi-Fi com segurança fraca, o risco de suas credenciais serem comprometidas é alto. Um agente malicioso pode então usar as credenciais para comprometer a rede corporativa principal para realizar um ataque. Para os usuários que optam por trabalhar em casa por um longo prazo, é importante que eles sigam as políticas de senha recomendadas pelo administrador de segurança de TI de sua organização.

Dica: É útil pensar em qualquer Wi-Fi usado para fazer login no trabalho como uma rede corporativa e sujeito às mesmas diretrizes de segurança. Ajude seus usuários a tornar sua rede primária o mais segura possível.  

Certifique-se de que apenas dispositivos seguros sejam usados ​​para fazer login: Se um dispositivo de trabalho falhar ao iniciar, é altamente provável que o funcionário tente fazer o login com um dispositivo pessoal. Esses dispositivos geralmente não têm o nível de segurança exigido como dispositivos corporativos. Vulnerabilidades conhecidas podem permanecer sem correção e o software antivírus pode estar desatualizado. Se um software malicioso, como um keylogger, já estiver presente, até mesmo um único uso é suficiente para um invasor capturar as credenciais de um usuário. É crucial educar seus usuários sobre os perigos de fazer login com dispositivos inseguros.

Dica: Antecipe cenários como os dispositivos de trabalho de seus usuários sendo danificados. Tenha um plano de backup para que eles façam login usando outro dispositivo seguro em vez de qualquer dispositivo pessoal.

Educar seus usuários sobre os riscos das redes Wi-Fi abertas: Como as informações enviadas por redes abertas não são criptografadas, essas redes devem ser evitadas como regra. É crucial que os dispositivos de trabalho nunca estejam conectados a uma rede aberta, pois não é incomum que agentes mal-intencionados configurem redes Wi-Fi abertas com a intenção de roubar credenciais.

Dica: se seus usuários quiserem trabalhar ao ar livre, para variar, como a área externa de um café, instrua-os a considerar o uso de seu próprio ponto de acesso e certifique-se de que não seja detectado por outras pessoas.

Onde os usuários de uma organização provavelmente trabalham em uma variedade de locais, monitorar conexões de rede privada virtual (VPN), identificar comportamento anômalo ou descobrir um aumento de privilégio não autorizado pode ser um desafio. É por isso que ter uma solução de gerenciamento de eventos e informações de segurança (SIEM) como o Log360 da ManageEngine pode tornar seu trabalho mais fácil. A solução possui algoritmos de aprendizado de máquina integrados para detectar anomalias no comportamento do usuário, uma variedade de relatórios predefinidos e perfis de alerta para detectar e mitigar eventos de segurança, independentemente de onde seus usuários escolheram trabalhar. Entre em contato conosco e solicite agora mesmo seu teste gratuito e descubra os benefícios de usar o Log360 em sua organização.

Conheça na prática e na realidade de sua empresa o que as soluções ACSoftware|ManageEngine podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, gerenciamento de acesso e identidade (Active Directory), gerenciamento de endpoints, IT help desk e gerenciamento de serviços de TI (monitoramento de rede, banda e análise de tráfego), gerenciamento de operações de TI (Network e Server), gerenciamento de aplicativos, análise avançada de dados e muito mais.

Conte sempre com o apoio da equipe ACSoftware, sua revenda e suporte ManageEngine no Brasil.

Participe agora mesmo do grupo TIMEBRA dedicado aos usuários ManageEngine no Brasil, que tem a intenção de criar uma comunidade para troca de experiências, esclarecer dúvidas, bem como ficar por dentro de dicas e novidades.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine