O home office, sem dúvidas, foi impulsionado no mundo inteiro graças à pandemia ocasionada pelo novo coronavírus (COVID-19). Decerto fez com que diversas empresas tivessem de substituir as atividades locais por remotas.

Neste contexto, as empresas tiveram que realizar tal migração com urgência. Entretanto, um fator imprescindível acabou ficando em segundo plano em muitos cenários: a segurança da informação.

Isto, com certeza, aumentou as brechas para tentativas de ataques. Em suma, ofensores que possuem o intuito de comprometer a integridade e segurança dos dados das empresas com mais facilidades para ataques.

Desta forma, visando garantir uma continuidade dos serviços de maneira segura, é necessário definir uma política de segurança da informação para os usuários remotos. Para que delimite os respectivos acessos e tarefas necessárias de acordo com o perfil de cada usuário. Assim, impedindo que quaisquer outros acessos não autorizados aconteçam.

Antes de prosseguir, vamos recapitular de forma resumida quais são os atributos básicos da segurança da informação. Conforme os padrões internacionais (ISO/IEC 17799:2005).

PILARES DA SEGURANÇA DA INFORMAÇÃO

  • Disponibilidade – Informação disponível para o uso legítimo. Ou seja, para aqueles usuários que possuem a autorização necessária concedida pelo proprietário da informação. 

O acesso deve permitir que as informações estejam sempre disponíveis para os usuários que possuem a autorização necessária. Logo que concedida pelo departamento respectivo da empresa. 

  • Integridade – Informação com todas as características originais estabelecidas pelo proprietário da informação.

Os privilégios necessários de modificação em arquivos ou sistemas devem ser restringidos apenas para os usuários que possuam tais privilégios. Por exemplo, caso os usuários conectem via VPN na rede da empresa, estes não podem ter privilégios que permitam realizar modificações não autorizadas em arquivos ou em sistemas.

  • Confidencialidade – Propriedade que limita o acesso à informação. Liberado apenas para usuários autorizados pelo proprietário da informação.

Os usuários remotos podem acessar apenas os arquivos e sistemas que lhes forem autorizados. Ou seja, o restante deve permanecer sempre bloqueado. Isto visa garantir que a informação não seja acessada de forma ilegitima.

  • Autenticidade – Propriedade que garante que a informação é proveniente da fonte original e que não sofreu alterações ao longo de um processo.

Os arquivos que não podem ser alterados devem permanecer com as restrições necessárias que impeçam qualquer modificação.

POLÍTICAS DE SEGURANÇA

Pronto! Recapitulamos os atributos básicos e essenciais da segurança da informação. É essencial trazê-los para a política de segurança da empresa destinada aos usuários remotos.

Neste sentido, é fundamental garantir que as políticas de segurança da informação da empresa não sejam impactadas pela migração dos colaboradores de um ambiente físico para um ambiente em home office. Para tanto, vamos listar algumas boas práticas que auxiliarão a sua empresa neste sentido:

PROTEÇÃO E CONTROLE DE DISPOSITIVOS

É fundamental que os dispositivos a serem utilizados durante o home office, possuam os mecanismos de proteção adequados. Um bom exemplo neste sentido se encontra na utilização do computador pessoal do usuário. Por vezes, tal dispositivo pode possuir diversas categorias de malwares. Assim, podem comprometer a integridade de arquivos pessoais. Desta forma, é fundamental que a equipe de TIC apoie os usuários, através de ferramentas de segurança adequadas. Para que os colaboradores que precisem utilizar seus próprios dispositivos tenham a segurança necessária.

CONTROLE DE TRANSFERÊNCIA DE ARQUIVOS CONFIDENCIAIS

Uma prática muito comum entre os usuários é a utilização de aplicativos para a transferência de arquivos. Tal experiência aumentou consideravelmente, tendo em vista que existe uma maior interação remota entre os colaboradores. Contudo, deve ser seguida uma política de segurança, que impeça que arquivos confidenciais sejam transferidos de forma não segura. Para evitar que informações sigilosas caiam em mãos de pessoas não autorizadas. Neste aspecto, a conscientização dos colaboradores também é fundamental.

MONITORAMENTO DE TRÁFEGO DE REDE

Existirão diversos dispositivos que acessarão a rede da empresa durante o home office. Com isso, é de suma importância que a empresa possa monitorar em tempo real todo o tráfego que está ocorrendo naquele momento. Com isto, além de assegurar uma qualidade de conexão para os usuários, será possível identificar quaisquer outros tráfegos suspeitos.

RESTRIÇÃO DE ACESSO A SISTEMA E AOS ARQUIVOS

Basicamente, somente os usuários que necessitem acessar determinados sistemas e arquivos devem ter a autorização. Isto significa restringir os demais, incluindo, até mesmo os usuários que estão de férias. Ainda que, por ventura, estes anteriormente tivessem acesso. Isto visa prevenir que nenhum outro poderá acessar um determinado sistema ou arquivo sem a devida autorização da empresa.

Tais práticas visam proporcionar uma maior segurança nos dados trafegados pelos usuários remotos. É importante reforçar a segurança da informação da empresa. Já que o número de acessos remotos realizados irá aumentar cada vez mais.

Consequentemente, sem uma política de segurança da informação definida com matrizes pré-determinadas, as vulnerabilidades aumentam. Decerto, isto poderá ocasionar em perdas de informações confidenciais.

CONSIDERAÇÕES FINAIS

Em suma, é fundamental que a sua empresa possa ter o controle total da rede. Primordialmente, para prevenir contra possíveis ataques e, consequentemente, aumentar a segurança dos dados trafegados.

Apenas com os ativos de rede, não é possível garantir um controle e gerenciamento total da sua rede. Por isto é importante ter uma ferramenta que monitore em tempo real todo o tráfego da rede. Bem como disponibilize também alarmes que auxiliem a sua equipe de TIC no gerenciamento e manutenção da infraestrutura.

Sem dúvidas, garantir a segurança da informação da sua empresa, trará não somente benefícios tecnológicos para a sua equipe. Assim como também a continuidade do seu negócio de maneira segura e eficaz independentemente de onde os seus colaboradores estarão trabalhando.

Neste momento de pandemia, é essencial garantir que as tarefas realizadas no escritório pelos funcionários, sejam feitas da mesma forma de maneira remota, porém não abrindo mão da segurança. 

Pensando nisto, a Telcomanager com mais de 17 anos de experiência no mercado, líder da América Latina no setor de software para gerência de redes, com uma metodologia única e inovadora, disponibiliza soluções inteligentes no monitoramento de dados que irão prover visão estratificada do tráfego, permitindo que a sua empresa acompanhe os principais aspectos de sua rede em tempo real.