O que considerar ao orientar os colaboradores a trabalharem de casa
Por causa do surto de COVID-19, muitas empresas estão orientando que os colaboradores trabalhem em casa. Dentre essas, algumas que nunca consideraram isso antes. Isso significa que elas não têm políticas de telecomutação em vigor e, portanto, é provável que não tenham conhecimento sobre os riscos de mudar para o trabalho remoto.
À primeira vista, pode aparentar que a única mudança para os colaboradores de escritório é a falta de contato presencial com os colegas. Mas há muito mais do que isso. Considere, por exemplo, canais de comunicação, rotinas estabelecidas, ferramentas de colaboração, equipamento e acessoaaaaaaaaa a esse equipamento.
Canais de comunicação
Quando seus colaboradores trabalham no escritório na rede local, suas soluções de segurança lidam com todos os processos de troca de dados. Mas ter funcionários trabalhando em casa lança uma variável extra na equação – na forma de provedores. Você não sabe nada sobre, e não tem controle, sobre suas medidas de segurança. Em alguns casos, as conexões domésticas à Internet são acessíveis não apenas ao seu funcionário, mas também a um possível invasor. Assim, é melhor não compartilhar segredos corporativos nesses canais de comunicação.
Como resolver? Se seus colaboradores precisarem se conectar aos recursos corporativos remotamente, configure-os com uma VPN confiável para estabelecer um canal seguro entre a estação de trabalho e a infraestrutura, protegendo os dados corporativos contra interferências externas. Ao mesmo tempo, proíba conexões com recursos corporativos de redes externas sem uma VPN.
Estabeleça rotinas
Em meio ao crescente mar de correspondência corporativa, um pequeno barco de phishing, por assim dizer, será difícil de identificar. Em outras palavras, uma mensagem falsa solicitando dados não parecerá tão incomum ou suspeita como seria em circunstâncias normais. Além disso, o ambiente doméstico mais relaxante provavelmente tornará muitas pessoas menos vigilantes.
Solução: primeiro, mesmo estando em casa, todos devem usar apenas e-mail comercial. Isso facilitará, pelo menos, identificar a tentativa de um cibercriminoso de se passar por um trabalhador se ele usar uma conta em outro domínio. Segundo, verifique se os servidores de e-mail estão protegidos por tecnologias capazes de detectar tentativas de alterar o remetente da mensagem.
Ferramentas de colaboração
Tendo perdido o contato pessoal, os colaboradores podem recorrer a outros métodos, alguns dos quais podem não ser os mais confiáveis. Por exemplo, um documento do Google Docs com permissões de acesso configuradas incorretamente pode ser indexado por um mecanismo de pesquisa e se tornar uma fonte de vazamento de dados corporativos. O mesmo pode acontecer com os dados no armazenamento em nuvem. Uma plataforma de colaboração como o Slack também pode causar um vazamento, e alguém de fora adicionado aleatoriamente pode obter acesso a todo o histórico de arquivos e mensagens.
Solução: Naturalmente, é do seu interesse escolher um ambiente de colaboração adequado em termos de segurança e recursos. Idealmente, o cadastro deve exigir um endereço de e-mail corporativo. Além disso, vale a pena nomear um administrador dedicado para emitir e revogar direitos de acesso, conforme necessário. Porém, o mais importante, antes de permitir que os funcionários trabalhem em casa, realize uma sessão de conscientização (pode ser remota) e insista para que usem apenas o sistema de colaboração implantado em sua empresa (ou aprovado por você). Também ajudará a reiterar que eles são responsáveis por manter seguros os segredos corporativos.
Equipamento
De um modo geral, nem todos os colaboradores têm acesso a notebooks corporativos. E os celulares não são adequados para todas as tarefas. Portanto, eles podem começar a usar seus computadores domésticos. Para empresas sem política de BYOD, isso pode representar ameaça séria.
Solução: Primeiro, se os colaboradores precisam trabalhar em casa, forneça notebooks e telefones corporativos, se possível. Não é necessário dizer que os dispositivos devem ser protegidos por soluções de segurança apropriadas. Além disso, essas soluções devem fornecer funcionalidades de remover de forma remota as informações corporativas, manter os dados pessoais e corporativos separados e impor restrições à instalação de aplicativos. Configure-os para verificar também as atualizações críticas mais recentes de software e sistema operacional.
Se, por algum motivo, os funcionários tiverem que usar dispositivos pessoais, é hora de implementar uma política de BYOD para gerenciar dados corporativos nesses dispositivos – por exemplo, criando partições separadas para negócios e dados pessoais. Além disso, insista para que todos os funcionários instalem software antivírus. Idealmente, você deve permitir que esses dispositivos se conectem às redes corporativas somente depois de garantir que uma solução de segurança esteja instalada e que o sistema operacional esteja atualizado.
Acesso ao equipamento
Você não sabe com certeza onde e com quem seus colaboradores moram. Não dá para prever, por exemplo, quem poderá bisbilhotar seus computadores enquanto tomarem uma xícara de café. Uma coisa é que os colaboradores trabalhem em uma casa onde estejam essencialmente sozinhos durante o dia, mas outra coisa é se decidirem ir a um café ou espaço de coworking, onde os riscos de vazamento ou comprometimento são muito maiores.
Solução: você pode solucionar a maioria desses problemas por meio de políticas de segurança, que devem estipular o uso de uma senha e o bloqueio automático da tela. E, como em outras questões de cibersegurança, em particular no teletrabalho, o treinamento de conscientização deve ajudar a manter a vigilância geral.
Em situações como essa em que empresas se dispõem a implementar uma dinâmica nova de trabalho como o home office, é muito importante ter um apoio de TI de confiança e qualidade.
A Brasiline é especializada e extremamente qualificada em cuidados como esses. Entenda como a Brasiline atua com a aplicação de VPN´s seguras para usuários de colaboradores e com a F-Secure para os agentes com o controle de aplicações, que servem para garantir o cuidado e monitoramento dos sistemas de cada usuário das empresas.
Quer saber mais? FALE CONOSCO!