Brasil,

Quatro medidas essenciais para a segurança de dados no modelo officeless

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Clarissa Ferreira
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Cleyton Ferreira, CTO da Compasso Cleyton Ferreira, CTO da Compasso

Para a Compasso, avaliar o nível de criticidade dos dados e estar disponível para auxiliar o colaborador é essencial no trabalho 100% remoto

O modelo officeless, que permite ao colaborador executar seu trabalho de forma 100% remota, vem ganhando espaço no mundo corporativo, impulsionado pela pandemia e pelas vantagens financeiras em relação ao custo de manter uma infraestrutura física. Para o colaborador, isso significa mais liberdade para trabalhar de onde quiser. Já para a empresa, apesar do impacto positivo no caixa, significa repensar as estratégias de segurança de dados.

A preocupação deve ser redobrada quando a empresa lida com informações críticas, como dados de clientes, por exemplo. A Lei Geral de Proteção de Dados (LGPD), que entrou em vigor neste mês no Brasil, prevê que um incidente de vazamento de dados é passível de ser punido com multas que podem alcançar R$ 50 milhões ou 2% do faturamento total da empresa.

Para Cleyton Ferreira, CTO da Compasso, empresa brasileira de tecnologia, não se trata de abolir medidas de segurança antigas, mas agregar novas orientações. “Surgem novas preocupações, já que, tanto no modelo officeless quanto no híbrido, o colaborador deixa de atuar em um perímetro protegido como o escritório, com todos os recursos de segurança. Cabe à empresa prover outros recursos para garantir a segurança dos dados acessados online ou offline”, explica.

Para isso, algumas adaptações devem ser postas em prática. Uma delas é garantir uma estrutura de TI que suporte essa mudança. “A área de tecnologia deve pensar na entrega eficaz dos recursos, esteja o colaborador onde estiver. Isso não significa apenas garantir o acesso, mas estar disponível para orientá-lo no uso das ferramentas”, completa.

Confira os pontos críticos listados pelo executivo para empresas que querem abraçar o modelo, mas temem perder o controle sobre a segurança dos dados acessados remotamente:

1 - Entender a estrutura e suas necessidades

Não basta virar a chave, é preciso entender quais e quão críticos são os dados acessados diariamente pelos colaboradores para, assim, avaliar o nível de proteção oferecido em casa, em redes públicas ou privadas. A partir de então, a empresa poderá adaptar as ferramentas das quais dispõe para garantir a segurança de dados.

É preciso, ainda, direcionar esforços para preparar o colaborador para essa nova realidade. “O time de TI provê as ferramentas, mas o comportamento das pessoas é a principal delas. É preciso treiná-las nos aspectos práticos e promover a conscientização para que os colaboradores se sintam parte do processo de segurança”, afirma Cleyton.

2 - Manter as ferramentas em dia

Seja em estruturas próprias ou operando na nuvem, com soluções de Software as a Service (SaaS) ou sistemas nativos, é preciso ter uma estratégia de Prevenção de Perda de Dados (DLP, na sigla em inglês). Isso inclui garantir que as ferramentas de segurança funcionem adequadamente.

“As empresas devem ter certeza de que os serviços usados, como nuvem e soluções SaaS, são homologados e monitorados. Em nuvem, é possível usar o Cloud Access Security Broker, recurso que ajuda as organizações a filtrar e monitorar o comportamento dos usuários de seus sistemas. Há ainda o Real Time Compliance (RTC), que ajuda a monitorar se os dispositivos usados estão em padrões mínimos de segurança”, aponta o executivo.

3 - Não subestimar os perigos conhecidos

Mesmo com o avanço da tecnologia, malwares, vírus e phishing ainda são recursos muito utilizados por agentes maliciosos para roubar informações de terceiros. Um único acesso pode comprometer todos os dados sob responsabilidade de uma empresa. Aliados a ferramentas como o RTC, medidas clássicas como a atualização constante de softwares de proteção não devem ser negligenciadas.

Atualizar pacotes de segurança é uma medida simples que, no entanto, mantém a proteção contra ataques que se modernizam todos os dias. Softwares como antimalware, firewall, antivírus, junto ao RTC, são o pacote perfeito para garantir a segurança de dados corporativos. Mas pouco adianta ter essas soluções se não houver um processo de verificação periódico de sua eficácia.

“É necessária a diligência e análise por parte dos times responsáveis. Além disso, as recomendações clássicas devem ser sempre seguidas e constantemente lembradas: desconfie de e-mails desconhecidos e links suspeitos. Em caso de dúvida, busque orientação com a área de TI sobre a segurança do seu dispositivo”, alerta.

4 - Garantir a eficiência em conexões instáveis

Um ponto de atenção é que, com mais liberdade, as pessoas passam a não contar com uma infraestrutura de acesso tão estável quanto a que está disponível no escritório. Isso pode comprometer a continuidade dos monitoramentos essenciais para a segurança do dispositivo e, em maior escala, da empresa.

“Uma infecção por um agente malicioso é sempre um risco. O papel da TI é estar sempre atenta às mudanças, se manter disponível, mas também ter um ponto de retorno caso essas diligências falhem. Aliar medidas de segurança locais, como verificações duplas e senhas eficientes, com rastreamento, logs de acesso e monitoramento de ameaças é a forma mais efetiva de manter os dados e todos os sistemas da empresa em segurança”, finaliza.

Sobre a Compasso

A Compasso é especialista em serviços de transformação digital. Projetamos e construímos plataformas nativas digitais usando tecnologias de ponta para ajudar empresas líderes globais a inovar, transformar seus negócios e prosperar em seus setores. Cultivamos os melhores talentos, criando oportunidades para melhorar a vida das pessoas e focando em como as tecnologias disruptivas podem impactar positivamente a sociedade.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar