Home Office: como fica a questão da segurança da informação quando as equipes estão remotas?
A modernização da legislação trabalhista aprovada em julho de 2017 regulamentou o trabalho remoto no Brasil. A LEI Nº 13.467 permite, desde então, com mais clareza, que o colaborador realize seu trabalho em um ambiente externo à empresa, com a utilização das soluções de tecnologia e comunicação disponibilizadas pelo empregador.
O trabalho em Home Office costuma ser benéfico às empresas, que podem reduzir diversos custos, como gastos com energia elétrica, transporte e aluguel e, ao mesmo tempo, facilita a inovação e a transformação digital. A prática também é benéfica para o colaborador, que pode usufruir de uma maior qualidade de vida, sem gastar tempo em trânsito e em ambientes, às vezes, de estresse. O trabalho remoto, assim, ainda é capaz de contribuir para atrair e reter talentos, de qualquer lugar do mundo, para a empresa.
Em um contexto de auto quarentena, o teletrabalho é ainda mais vantajoso, pois além de preservar a saúde e a vida dos colaboradores e de suas famílias, contribui para o achatamento da curva de contaminação do coronavírus, por exemplo. A modalidade de trabalho, que geralmente exige uma adaptação contratual, com a Medida Provisória Nº 927 relacionada à pandemia do coronavírus, hoje pode ser implementada com um aviso prévio de 48 horas apenas.
Embora seja uma medida importante, é preciso tomar cuidado com essa mudança de modalidade não planejada. Afinal, criminosos virtuais podem tirar proveito do maior fluxo de colaboradores recém introduzidos ao trabalho remoto, sem muito conhecimento em segurança da informação, para instalar um malware e acessar dados confidenciais das instituições.
Por isso, ao implementar o trabalho remoto, é preciso analisar os riscos à segurança de informação, orientar e garantir suporte aos usuários. Neste e-book comentamos alguns perigos relacionados ao Home Office, algumas ações para proteger empresas e como soluções tecnológicas podem contribuir para uma gestão mais segura e eficiente. Acompanhe!
Quais são os perigos do HOME OFFICE?
Um dos riscos mais básicos relacionados ao trabalho remoto refere-se ao uso do laptop e dos dispositivos móveis no acesso a sites indevidos ou no envio de informações de uma maneira insegura. Isso pode acontecer, por exemplo, devido à utilização de uma rede pública, como a de um shopping. Esse é um problema especialmente nos casos em que o colaborador utiliza o seu laptop pessoal no trabalho remoto. Ao realizar atividades profissionais e pessoais, sem querer, ele pode comprometer a segurança de dados da empresa. Basta estar distante fisicamente da organização, sem uma rede interna segura, para existir um risco maior de perda de informações ou acesso de hackers a senhas, dados financeiros e outras informações sigilosas.
Outro risco do trabalho remoto está relacionado ao compliance, já que algumas atividades, como assinatura de formulários e aprovação de documentos, costumam ser realizadas presencialmente, conforme políticas das empresas. Gestores ainda devem preocupar-se com a questão trabalhista, pois o colaborador, por trabalhar em casa, onde realiza outras atividades, consegue trabalhar em horários flexíveis e com jornadas maiores. Assim, é preciso ter atenção com a legislação para evitar gastos processuais na empresa.
7 fatores que garantirão a segurança durante o período em Home Office
Embora o trabalho remoto ofereça muitas vantagens ao colaborador e à empresa, é preciso cuidar da segurança, devido ao acesso a dados e informações fora da intranet. A seguir, apresentamos alguns pontos importantes de atenção.
1. Verificar as condições do aparelho
No Home Office, o colaborador é capaz de utilizar seu próprio laptop ou smartphone para realizar suas atividades de trabalho, como elucidado anteriormente. Essa política, também conhecida como BYOD (bring your own device), é muito útil às empresas que precisam reduzir custos ou que estão implementando o Home Office sem planejamento prévio. É preciso, no entanto, avaliar quais aparelhos do colaborador podem acessar dados da empresa e quais restrições devem existir, com o intuito de promover uma conexão segura. Nesse caso, a empresa tem a alternativa de disponibilizar dispositivos corporativos para uso em Home Office, garantindo mais segurança no acesso à rede interna, mas ainda assim, é preciso realizar a orientação em relação ao uso dos equipamentos tecnológicos em redes de conexão sem fio e limites às atividades pessoais
2. Atualizar softwares
Hackers se aproveitam de vulnerabilidades em softwares para atacar, por isso, é muito importante que os programas utilizados pelo colaborador, inclusive o sistema operacional, o antivírus e o firewall, estejam atualizados. As atualizações, além de implantarem novos recursos e removerem funcionalidades desatualizadas, atualizam drivers e corrigem bugs e brechas de segurança, ações essenciais para manter os dados a salvo. Note que muitas pessoas têm o hábito de utilizar versões de softwares pirateados em seus laptops pessoais e, nesses casos, existe um maior risco de comprometimento dos dados da empresa.
3. Criar políticas de restrições de acesso
Muitos dos ataques hackers são possibilitados por colaboradores, nem sempre por intenção, mas pelo acesso a conteúdo indevido. Por isso, é importante implementar uma política de segurança da informação, impondo limites, como regras com relação ao uso de dispositivos externos, a exemplo de pendrives, em equipamentos corporativo e acesso a alguns websites. Para isso, é preciso analisar a logística de informação da empresa, fazer uma configuração correta dos dispositivos eletrônicos e instalar softwares como um antivírus e um firewall.
4. Orientar os colaboradores
A empresa é capaz de evitar muitos problemas com treinamentos sobre riscos à segurança de dados, comentando sobre a importância de algumas atividades básicas, como evitar spams, não clicar em links e downloads de fontes desconhecidas e configurar senhas seguras, por exemplo. O phishing, que é uma das formas mais comuns de ataques de hackers, costuma utilizar criativamente a engenharia social para descobrir dados e informações das empresas. Um colaborador sem conhecimento ou atenção, sem querer, pode colaborar com isso. No ambiente empresarial, é comum empresas receberem e-mails falsos de fornecedores, direcionando o usuário para sites nocivos. Por isso, é importante criar treinamentos, que podem ser realizados por meio de materiais educativos, como vídeos e cartilhas, para orientar o colaborador sobre os riscos e como utilizar a internet com segurança. Além disso, é possível que o colaborador trabalhe de outro espaço, como em um coworking, o que exige alguns cuidados extras. Nem todas as pessoas bloqueiam o computador ao ir ao banheiro, por exemplo, então é importante explicar a importância desse ato, bem como de outras tarefas, como o cuidado com a impressão de arquivos confidenciais.
5. Realizar o acesso através de VPN
Se houver a necessidade de acessar arquivos e sistemas na rede interna e transferir informações, uma solução de VPN é uma boa maneira de estabelecer conexões mais seguras do que redes comuns de internet. É importante, junto com a VPN se for o caso, implementar algumas regras de uso, como restrições ao uso do computador.
6. Monitorar tráfego
Ainda que a empresa ofereça um treinamento completo, é importante verificar se as regras estão sendo seguidas. Para isso, pode ser interessante monitorar o acesso a sites pelo computador da empresa utilizado no Home Office, bem como o acesso a servidores, downloads e tráfego de localidades desconhecidas. O monitoramento ainda ajuda a identificar uma sobrecarga causada por muitos acessos simultâneos, o que pode acontecer se há diversos colaboradores em Home Office. Essas situações geram atrasos em projetos devido ao acesso congestionado a arquivos e sistemas essenciais.
Acompanhar os horários de entrada e saída dos colaboradores no ambiente de trabalho em Home Office também auxilia a evitar processos trabalhistas, pois o pessoal deve cumprir jornada de trabalho idêntica ou similar ao que realiza na empresa.
7. Criar uma rotina de backups
É muito importante criar cópias de segurança dos arquivos para prevenir a perda de dados, o que pode acontecer até mesmo por engano. Empresas devem criar, portanto, uma política de backup alinhada às necessidades e ao seu cotidiano. Se os colaboradores utilizam arquivos essenciais diariamente e geram muitos dados, uma opção interessante é criar um backup frequente, com a atualização de todos os arquivos. No entanto, se essa não é uma realidade, uma alternativa mais interessante pode ser renovar apenas os arquivos modificados pós-edição.
Como a iamit pode tornar o Home Office da sua empresa mais seguro e produtivo?
A iamit possui uma gama de produtos para gestão de dados por meio de soluções de TI, além de oferecer consultoria e suporte, do planejamento à manutenção dos ambientes de trabalho, inclusive em projetos de Home Office.A seguir, você pode conhecer alguns dos nossos serviços.
Consultoria
Estudamos o ambiente do cliente, isto é, seus processos e sistemas de TI, e indicamos a melhor solução de acordo com as suas necessidades de negócio. Nossos consultores certificados estão sempre atualizados com o que há de mais novo e as maiores tendências de mercado, com o intuito de ajudar empresas a reduzir custos operacionais, a inovar e a ganhar mais competitividade e eficiência.
Service Desk
Nossa equipe está disponível 24 horas por dia e 7 dias por semana, incluindo feriados, para atender aos colaboradores do cliente, inclusive aqueles que estão em Home Office. O Service Desk, mais do que um sistema de atendimento, oferece uma consultoria estratégica para todas as necessidades de TI do pessoal, em um só lugar. Assim, se surgir uma intercorrência, a iamit ajuda a identificar a causa e realiza os ajustes necessários para corrigir o erro, além de criar relatórios mensais para auxiliar o gestor no processo de tomada de decisões gerenciais.
Gestão de Patches
A atualização automática de novos patches de desenvolvedores também é um serviço importante para empresas com colaboradores em Home Office, pois ajuda a manter os dados seguros. Além de atualizar sistemas no menor tempo possível e sem impedir as atividades da equipe, a iamit aplica testes e facilita o acompanhamento em tempo real das atualizações por meio de um dashboard.
Soluções em nuvem
A utilização de Cloud Computing é excelente para transferências de arquivos em Home Office, pois diminui a necessidade de acesso à rede interna, limitando o acesso apenas a arquivos essenciais para a realização das atividades por cada colaborador. Além disso, sistemas e arquivos em Nuvem não utilizam memória física do laptop, tablet e smarpthone.
É uma boa opção, portanto, também para a realização de backups de segurança. Empresas com planos de crescimento ainda contam com o benefício de poder expandir suas atividades sem precisar investir em servidores grandes, o que promove grande economia em infraestrutura.
Uma das opções com as quais trabalhamos é o Office 365, que além de permitir a utilização online e offline dos programas do pacote Office, como o Word, PowerPoint e Excel, além de aplicativos para gestão de equipe e de atividades, como o SharePoint, possibilita o backup com 1TB de armazenamento por meio do OneDrive.
A solução, naturalmente, pertence à Microsoft, mas a iamit ajuda com a montagem do sistema, analisando aspectos do negócio, como dados que precisam ser armazenados, volume de novos arquivos produzidos mensalmente e frequência necessária para o backup.
O Cloud Computing é, ainda, uma tecnologia indispensável para empresas que desejam inovar e investir na Transformação Digital.
A modalidade de Home Office, como você pôde perceber, promove benefícios tanto às empresas quanto aos colaboradores, mas é preciso ter cuidado com questões relacionadas à segurança de dados. A utilização de um dispositivo de uso pessoal para atividades profissionais pode, afinal, facilitar a instalação de malwares e representa, assim, um risco à rede interna. A insegurança, no entanto, pode estar presente mesmo no uso de um laptop corporativo, motivo pelo qual é importante tomar alguns cuidados, como promover treinamento, utilizar uma VPN, manter sistemas atualizados, fazer backups e restringir acesso a sites potencialmente nocivos.