Como fica a cibersegurança durante o home office?

Consejos de ciberseguridad en el teletrabajo / DESIGNECOLOGIST
Consejos de ciberseguridad en el teletrabajo / DESIGNECOLOGIST
Embora os países regulem o teletrabalho, há uma lista de questões básicas a serem consideradas nesse momento de isolamento
Fecha de publicación: 27/03/2020
Etiquetas: América Latina

As empresas estão tomando a decisão de enviar seus funcionários para o home office, o chamado teletrabalho. Quando isso acontece, certas precauções devem ser tomadas.

Os governos da América Latina oscilam entre declarações de estado de emergência e medidas voluntárias, embora o encerramento de atividades não essenciais tenha sido iminente. Apesar de a legislação sobre o teletrabalho ou suas modificações já estar implementada, esse cenário de emergência requer a adoção de medidas responsáveis.

Nos casos em que o teletrabalho é possível, há uma série de considerações a serem levadas em consideração pelos trabalhadores e empregadores. Abaixo dez recomendações básicas sobre segurança cibernética ao implementar o home office.

1) Política de uso de meios tecnológicos

O que o trabalhador pode e não deve fazer com os dispositivos e sistemas pertencentes à empresa, entre eles, telefones celulares corporativos e laptops? É essencial definir se o trabalhador tem ou não alguma privacidade usando meios corporativos.

2) Recursos próprios do trabalhador

Caso a empresa não possua dispositivos móveis corporativos, o trabalhador deve estabelecer uma política de segurança no uso de seus próprios recursos. É importante lembrar que o empregador não pode impor ao trabalhador o uso de seu próprio equipamento a serviço da empresa.

3) Digitalização urgente

O teletrabalho envolve digitalização, abandonando o papel o máximo possível. É necessário que a documentação impressa, que precisa estar disponível nos próximos meses, seja digitalizada e atualizada.

Empregue ferramentas colaborativas entre seus funcionários para facilitar a comunicação e o gerenciamento de projetos, sem negligenciar a confidencialidade das informações.

4) Sincronização

Use algum sistema para sincronizar o que seus funcionários mantêm nos computadores com seus servidores, para que você não perca informações.

5) Políticas de segurança através de um domínio

É necessário que os computadores em regime de teletrabalho sigam as mesmas regras dos escritórios. Daí a importância de ter um servidor de domínio que force esses dispositivos a seguir regras de segurança interna.

6) Criptografia nas comunicações

As conexões entre os dispositivos de teletrabalho e os servidores centrais devem ser criptografadas. Para isso, o ideal é estabelecer redes privadas virtuais ou VPNs ou acessá-las pela área de trabalho remota.

Se o acesso a aplicativos corporativos for feito pela internet, verifique se o endereço da Web começa com "https" (comunicação criptografada) e não "http" (não criptografado). Esse "s" faz a diferença. As versões mais modernas dos navegadores alertam o usuário que a navegação não é segura se a comunicação não estiver criptografada. Observe que o certificado de criptografia usado deve estar atualizado. Você não deve usar redes wifi abertas ou públicas.

7) Criptografia de dispositivo

Lembre-se de que no teletrabalho a segurança física do escritório não existe. É essencial que os dispositivos sejam criptografados em caso de perda ou roubo. Todos os sistemas operacionais mais utilizados pela grande maioria incluem esta função gratuitamente.

  • Windows: Digite "bitLocker" na barra de pesquisa do Windows e você terá a opção de gerenciar essa funcionalidade.
  • Mac: OSX tem a função "filevault" nas preferências do sistema - segurança e privacidade.
  • IOS: a criptografia do dispositivo é por padrão no momento em que você estabelece um código de bloqueio para acessar o terminal.
  • Android: você pode criptografar seu dispositivo nas configurações: segurança - criptografar o telefone.

8) Usuários individuais

Entrar como usuário genérico é uma prática que precisa ser abandonada por vários motivos. Entre eles, destaca-se a segurança, pois se você possui usuários genéricos, não poderá saber quem realmente entra no sistema. Além disso, as senhas devem ser robustas e expirar ou implementar um sistema de fator duplo. Lembre-se: o fator duplo no envio de SMS não é exatamente seguro em muitos casos, é preferível por meio de um aplicativo de token ou autenticação.

9) Segredos comerciais

Lembre-se também de que o email é uma fonte inesgotável de segredos comerciais, o acesso a ele deve ser tão seguro ou mais do que outros aplicativos (incluindo expiração de senha ou fator duplo).

10) Auditoria

Habilite a trilha de auditoria em aplicativos e bancos de dados, para que você possa saber quem está fazendo o que a qualquer momento nos sistemas e aplicativos.

Os sistemas operacionais de servidores, laptops e telefones celulares devem ser atualizados para evitar vulnerabilidades de segurança que podem ser exploradas por um terceiro.

 

Add new comment

HTML Restringido

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.