Notícias e Cases

Trabalho híbrido é a nova realidade das empresas

Trabalho híbrido é a nova realidade das empresas. Veja as práticas recomendadas de segurança para ambientes de trabalho híbridos. 

À medida que o número de pessoas vacinadas continua a aumentar e as empresas em todo o mundo começam a reabrir, as empresas estão começando a olhar mais de perto o modelo de trabalho híbrido (remoto e presencial) que muitos começaram a adotar conforme a crise continua a diminuir. Do ponto de vista dos funcionários, eles ganharam flexibilidade de trabalho, enquanto os empregadores perceberam que suas equipes poderiam ser tão ou mais produtivas trabalhando remotamente. Embora essas mudanças sejam construtivas para a cultura da empresa e o envolvimento da força de trabalho, o trabalho híbrido é uma consideração importante para as equipes de TI. 

Segundo pesquisa realizada pela Fortinet em 17 países, incluindo Brasil, revela ainda que o investimento no teletrabalho seguro passará dos US$ 250.000 para a maior parte das corporações nos próximos dois anos e 30% das empresas seguirão com esse modelo após a pandemia.

Entre os dados coletados, está a previsão da continuidade do trabalho remoto em longo prazo, com quase 30% das organizações planejando manter mais da metade de seus funcionários nesse modelo em tempo integral após a pandemia.

Para isso, mais de 90% das empresas planejam aumentar seus investimentos em segurança cibernética, sendo que quase 60% delas vão investir mais de US$ 250.000 nos próximos dois anos, incluindo a atualização de seus sistemas existentes e a adição de novas tecnologias.

No início da pandemia, os escritórios fecharam rapidamente suas portas e os líderes de TI se empenharam em estabelecer escritórios domésticos e transformar digitalmente suas organizações. Nesse ínterim, com os funcionários trabalhando longe da proteção embutida de redes internas, a força de trabalho remota rapidamente se tornou um alvo para criminosos cibernéticos. Conforme o mundo entra em sua próxima mudança de cultura de trabalho, as equipes de TI precisam incorporar medidas para adaptar com sucesso as práticas de segurança existentes para acomodar o futuro de um ambiente de trabalho híbrido, vamos ver algumas delas, relacionadas por Chris Conry, CIO da Fuze, no Infosecurity Magazine.

Aumente a visibilidade

Como o modelo de trabalho híbrido continua ganhando força, é essencial que as equipes de TI maximizem a visibilidade para gerenciar dispositivos, identidades e comportamentos operacionais de maneira eficaz. A rápida mudança para o trabalho remoto em escala global corroeu o perímetro de segurança empresarial tradicional. Por sua vez, as equipes de TI e segurança que ainda não haviam investido em um gerenciamento sólido de ativos, segurança de endpoint e gerenciamento de identidade foram forçadas a mover essas disciplinas para o topo da lista de prioridades. COVID-19 reforçou que não há substituto para o fornecimento de uma pilha de tecnologia corporativa e uma central de serviços de TI otimizada para as necessidades de uma força de trabalho móvel. Esses requisitos só se tornarão mais importantes à medida que o mundo embarcar em um ambiente de trabalho híbrido.

Adote Zero Trust 

Os funcionários estão se conectando para trabalhar remotamente ou socialmente distantes em um escritório. Um modelo de Zero Trust (confiança zero) é uma estrutura de segurança que fortalece a empresa removendo a confiança implícita e impondo autenticação estrita de usuário e dispositivo em toda a rede.

Os líderes de TI devem presumir que os funcionários estão se conectando a partir de redes não seguras e projetam serviços e padrões e processos de segurança em torno dessa suposição. No novo normal de trabalho híbrido, não ter controle sobre a rede a partir da qual os funcionários estão se conectando aos serviços de negócios se tornará o padrão. Isso requer uma validação forte para garantir que quem parece estar acessando os serviços da empresa é quem diz ser. Fundamental para o sucesso da segurança da rede, é vital treinar os funcionários nas ferramentas de gerenciamento de endpoint remoto. No mínimo, os departamentos de TI precisam implantar um treinamento anual obrigatório de conscientização de segurança dos funcionários para ajudar a estabelecer práticas de segurança eficazes.  

A arquitetura da rede está mudando. Mais serviços estão mudando para a nuvem e há um crescimento contínuo no uso de Software as a Service (SaaS).

Enquanto isso, muitas organizações estão adotando o trabalho híbrido, o que significa que seus sistemas podem ver vários tipos de dispositivos se conectando de diversos locais. Também é cada vez mais comum que as organizações compartilhem dados com seus parceiros, necessitando de políticas de controle de acesso granulares.

A arquitetura de confiança zero (Zero Trust) foi projetada para lidar com essas condições de mudança, permitindo uma experiência do usuário aprimorada para acesso remoto e compartilhamento de dados.

As estratégias tradicionais de segurança de TI, como VPNs e firewalls, criam um perímetro em torno da rede que permite que usuários e dispositivos autenticados atravessem a rede e acessem recursos com facilidade. Infelizmente, com tantos usuários trabalhando remotamente e tantos ativos sendo colocados na nuvem, confiar apenas na abordagem de perímetro está se tornando menos eficaz , menos eficiente e mais perigoso.

Empregar autenticação multifator

Os últimos 18 meses provavelmente ensinaram a muitas organizações que o gerenciamento de identidade e a autenticação multifator (MFA) não são mais opcionais, mas obrigatórios. Como medida para validar as identidades dos operadores, os mecanismos de autenticação sem senha estão ganhando força. Fornecer proteção de endpoint em um ambiente de trabalho híbrido exige que as equipes de TI empreguem MFA para garantir que as informações confidenciais permaneçam proprietárias à medida que os funcionários fazem logon em redes menos seguras. Além disso, é cada vez mais importante que as equipes de TI sejam alertadas e respondam imediatamente a atividades anormais originadas de um ativo corporativo. Caso contrário, os adversários podem passar despercebidos por longos períodos, expor vulnerabilidades e mover-se lateralmente para alvos de alto valor no ambiente de TI, aumentando muito o risco de perda de dados, roubo ou fraude. 

O 2FA é uma camada extra de segurança usada para garantir que as pessoas que tentam obter acesso a uma conta online sejam realmente quem dizem ser. Primeiro, um usuário digitará seu nome de usuário e senha. Então, em vez de obter acesso imediato, eles precisarão fornecer outra informação complementar, chamado de segundo fator de autenticação ou 2FA – Two Factor Authentication.

Esse segundo fator pode vir de uma das seguintes categorias:

  • Algo que você conhece: pode ser um número de identificação pessoal (PIN), uma senha, respostas a “perguntas secretas” ou um padrão de pressionamento de tecla específico.
  • Ter algo em sua posse: pode ser um cartão de crédito, um smartphone ou um pequeno token de hardware.
  • Algo que você é: essa categoria é um pouco mais avançada e pode incluir um padrão biométrico de impressão digital, de íris ou de voz com 2FA ,

Um potencial comprometimento de apenas um desses fatores não desbloqueará a conta. Assim, mesmo que sua senha seja roubada ou seu telefone perdido, as chances de alguém ter suas informações de segundo fator são altamente improváveis. Olhando de outro ângulo, se um consumidor usar 2FA corretamente, os websites e os aplicativos poderão ter mais confiança na identidade do usuário e desbloquear a conta.

Compartilhe a responsabilidade da segurança 

A segurança eficaz envolve a implantação de ferramentas, controles e políticas, bem como propriedade compartilhada e conscientização em toda a organização. Isso é especialmente verdadeiro em um ambiente de trabalho híbrido. Nunca era suficiente, e agora ainda mais, que apenas algumas pessoas em uma organização monitorassem as ameaças à segurança cibernética. Todos os profissionais de TI da empresa precisam trabalhar em uníssono para garantir que práticas robustas de segurança estejam em vigor em todos os níveis da organização. Para priorizar efetivamente as práticas de segurança, as empresas devem estabelecer um conselho de segurança de líderes multifuncionais responsáveis ​​por revisar e discutir a postura de segurança, eventos e atualizações trimestralmente. Além disso, as equipes de TI devem estabelecer e testar regularmente uma política clara de resposta a incidentes e planejar a preparação para quaisquer incidentes que possam ocorrer. 

Os líderes empresariais concordam que é altamente provável que a força de trabalho híbrida se torne a norma para muitas organizações. A mudança em onde e como os funcionários trabalham foi confirmada em uma pesquisa do Gartner, que revelou que  82% dos líderes da empresa planejam permitir que os funcionários trabalhem remotamente algumas vezes . Com isso em mente, é vital que os profissionais de TI se preparem imediatamente para essa mudança que se aproxima. Embora o mundo possa estar voltando a um certo sentido de normalidade, o local de trabalho global mudou para sempre, tornando imperativo que as equipes de TI estejam à frente do trabalho híbrido para otimizar o sucesso da segurança agora e no futuro próximo. 

Fonte: https://minutodaseguranca.blog.br/trabalho-hibrido-e-a-nova-realidade-das-empresas/

Realizamos Consultoria em todas as Regiões do Brasil

Região Norte:

  • Acre: AC
  • Amapá: AP
  • Amazonas: AM
  • Pará: PA
  • Rondônia: RO
  • Roraima: RR
  • Tocantins: TO
Região Nordeste:

  •  Alagoas: AL
  • Bahia: BA
  • Ceará: CE
  • Maranhão: MA
  • Paraíba: PB
  • Pernambuco: PE
  • Piauí: PI
  • Rio Grande do Norte: RN
  • Sergipe: SE
Região Centro-Oeste:

  •  Distrito Federal: DF
  • Goiás: GO
  • Mato Grosso: MT
  • Mato Grosso do Sul: MS
Região Sudeste:

  •  Espírito Santo: ES
  • Minas Gerais: MG
  • Rio de Janeiro: RJ
  • São Paulo: SP
Região Sul:

  •  Paraná: PR
  • Rio Grande do Sul: RS
  • Santa Catarina: SC

Contato - Rio de Janeiro

Contato - São Paulo

Siga-nos

FORNECEDOR ASSOCIADO AZUL

A Solarplex é
Fornecedor Associado
Serratec