As empresas estão tomando a decisão de enviar seus funcionários para o home office, o chamado teletrabalho. Quando isso acontece, certas precauções devem ser tomadas.
Os governos da América Latina oscilam entre declarações de estado de emergência e medidas voluntárias, embora o encerramento de atividades não essenciais tenha sido iminente. Apesar de a legislação sobre o teletrabalho ou suas modificações já estar implementada, esse cenário de emergência requer a adoção de medidas responsáveis.
Nos casos em que o teletrabalho é possível, há uma série de considerações a serem levadas em consideração pelos trabalhadores e empregadores. Abaixo dez recomendações básicas sobre segurança cibernética ao implementar o home office.
1) Política de uso de meios tecnológicos
O que o trabalhador pode e não deve fazer com os dispositivos e sistemas pertencentes à empresa, entre eles, telefones celulares corporativos e laptops? É essencial definir se o trabalhador tem ou não alguma privacidade usando meios corporativos.
2) Recursos próprios do trabalhador
Caso a empresa não possua dispositivos móveis corporativos, o trabalhador deve estabelecer uma política de segurança no uso de seus próprios recursos. É importante lembrar que o empregador não pode impor ao trabalhador o uso de seu próprio equipamento a serviço da empresa.
3) Digitalização urgente
O teletrabalho envolve digitalização, abandonando o papel o máximo possível. É necessário que a documentação impressa, que precisa estar disponível nos próximos meses, seja digitalizada e atualizada.
Empregue ferramentas colaborativas entre seus funcionários para facilitar a comunicação e o gerenciamento de projetos, sem negligenciar a confidencialidade das informações.
4) Sincronização
Use algum sistema para sincronizar o que seus funcionários mantêm nos computadores com seus servidores, para que você não perca informações.
5) Políticas de segurança através de um domínio
É necessário que os computadores em regime de teletrabalho sigam as mesmas regras dos escritórios. Daí a importância de ter um servidor de domínio que force esses dispositivos a seguir regras de segurança interna.
6) Criptografia nas comunicações
As conexões entre os dispositivos de teletrabalho e os servidores centrais devem ser criptografadas. Para isso, o ideal é estabelecer redes privadas virtuais ou VPNs ou acessá-las pela área de trabalho remota.
Se o acesso a aplicativos corporativos for feito pela internet, verifique se o endereço da Web começa com "https" (comunicação criptografada) e não "http" (não criptografado). Esse "s" faz a diferença. As versões mais modernas dos navegadores alertam o usuário que a navegação não é segura se a comunicação não estiver criptografada. Observe que o certificado de criptografia usado deve estar atualizado. Você não deve usar redes wifi abertas ou públicas.
7) Criptografia de dispositivo
Lembre-se de que no teletrabalho a segurança física do escritório não existe. É essencial que os dispositivos sejam criptografados em caso de perda ou roubo. Todos os sistemas operacionais mais utilizados pela grande maioria incluem esta função gratuitamente.
- Windows: Digite "bitLocker" na barra de pesquisa do Windows e você terá a opção de gerenciar essa funcionalidade.
- Mac: OSX tem a função "filevault" nas preferências do sistema - segurança e privacidade.
- IOS: a criptografia do dispositivo é por padrão no momento em que você estabelece um código de bloqueio para acessar o terminal.
- Android: você pode criptografar seu dispositivo nas configurações: segurança - criptografar o telefone.
8) Usuários individuais
Entrar como usuário genérico é uma prática que precisa ser abandonada por vários motivos. Entre eles, destaca-se a segurança, pois se você possui usuários genéricos, não poderá saber quem realmente entra no sistema. Além disso, as senhas devem ser robustas e expirar ou implementar um sistema de fator duplo. Lembre-se: o fator duplo no envio de SMS não é exatamente seguro em muitos casos, é preferível por meio de um aplicativo de token ou autenticação.
9) Segredos comerciais
Lembre-se também de que o email é uma fonte inesgotável de segredos comerciais, o acesso a ele deve ser tão seguro ou mais do que outros aplicativos (incluindo expiração de senha ou fator duplo).
10) Auditoria
Habilite a trilha de auditoria em aplicativos e bancos de dados, para que você possa saber quem está fazendo o que a qualquer momento nos sistemas e aplicativos.
Os sistemas operacionais de servidores, laptops e telefones celulares devem ser atualizados para evitar vulnerabilidades de segurança que podem ser exploradas por um terceiro.
Add new comment