
Parte 2 de 4
O trabalho remoto demanda ferramentas que ofereçam portabilidade e uma conexão segura à rede doméstica. Essas ferramentas consistem em uma mistura de produtos físicos e digitais que se tornaram essenciais para o trabalho remoto. No segundo post de nossa série “Guia do funcionário remoto” analisamos as características e as ferramentas mais utilizadas para que funcionários possam exercer o trabalho a distância de modo seguro.
Dispositivos móveis
Das muitas ferramentas que permitem o trabalho remoto, as mais comuns são os dispositivos móveis. Tanto notebooks como tablets e smartphones permitem a mobilidade e oferecem aos usuários a possibilidade de realizar várias tarefas no conforto de suas casas, viagens de trabalho ou qualquer outro site remoto.
É inevitável que os funcionários usem este equipamento para armazenar e acessar informações comerciais confidenciais, por isso é importante considerar os riscos associados, principalmente por perda e roubo.
Senhas
É importante nunca deixar seu smartphone desprotegido, sem um PIN ou uma senha forte. Atualmente, a maioria dos telefones oferece opções de autenticação biométrica, o que facilita a implementação dessa tarefa.
Além disso, certifique-se de ativar o bloqueio automático para impedir que alguém obtenha acesso às funcionalidades ou informações armazenadas no dispositivo.
Proteção contra roubo
Dada a possibilidade de perda ou roubo do dispositivo, algumas soluções de segurança móveis, como o ESET Endpoint Security para Android, incluem recursos anti-furto, para impedir que informações e contas abertas nos computadores sejam acessadas por terceiros, além de informar a localização para poder recuperar os dispositivos. A proteção contra roubo permitirá rastrear o dispositivo através do sinal GPS para localizá-lo e enviar mensagens que podem ser lidas por quem o encontrou.
Além disso, é possível monitorar o uso de cartões SIM, aceitando apenas um de uma lista confiável. Caso houvesse um assalto e o criminoso inserisse um cartão SIM que não estava nessa lista, a tela do celular seria automaticamente bloqueada e um alerta seria enviado por SMS ao administrador de TI.
Por fim, essa funcionalidade permite que você tome medidas preventivas remotamente em um dispositivo, por exemplo, enviando comandos SMS que podem bloqueá-lo, restaurá-lo ou até excluir tudo o que está armazenado no computador.
É altamente recomendável ativar medidas de proteção em dispositivos móveis corporativos e pessoais.
Dispositivos de armazenamento
Muitas informações são transferidas para dispositivos, sejam arquivos, certificados ou sessões de informações de suas várias contas. Esses dados geralmente são armazenados em discos e memórias internas de muitos computadores, incluindo discos rígidos de notebooks, memória de smartphones e dispositivos USB.
Se um computador for perdido ou seu acesso for bloqueado, as informações armazenadas também serão perdidas, portanto, é importante considerar as seguintes tecnologias e medidas de segurança:
Criptografia
A criptografia é uma prática de segurança muito útil para proteger as informações armazenadas em um dispositivo. Ela consiste em modificar esses dados de acordo com padrões matemáticos ou uma ou mais chaves, para que possam ser decifrados apenas por quem possui as chaves.
Quando criptografamos informações, as tornamos ilegíveis. Se um dispositivo criptografado cair nas mãos erradas ou se o malware filtrar os arquivos criptografados, tudo o que eles poderão ver é uma sequência de caracteres sem sentido.
Além do que os outros possam pensar, o uso de ferramentas de criptografia é prático e fácil para qualquer usuário. Você só precisa saber quais informações precisa proteger e configurar a ferramenta que com uma senha forte e segura.
As ferramentas de criptografia da ESET estão disponíveis em duas versões:
1. Soluções de criptografia de disco completo, como ESET Full Disk Encryption, que criptografa todo o disco rígido do dispositivo. Esta solução otimiza recursos anti-roubo.
2. Soluções de criptografia de arquivos, como o ESET Endpoint Encryption que, além de criptografar discos rígidos, pode criptografar documentos ou e-mails específicos. Esta solução aprimora a privacidade e ajuda a conformidade com os regulamentos de dados pessoais.
Backup
Agora que já falamos um pouco sobre como proteger as informações quando os dispositivos são perdidos ou roubados, também é importante citar como recuperar as informações perdidas para continuar nosso trabalho.
Por esse motivo, é necessário fazer o backup de qualquer arquivo que possa ser difícil de recuperar se for perdido. Isso se aplica particularmente a documentos de autoria pessoal, relatórios, pesquisas, planilhas, apresentações e fotos.
Há uma grande variedade de tipos de backup que podem ser usados; portanto, é importante que cada usuário avalie qual a solução mais adequada para si. Para as empresas, a ESET recomenda o Xopero Backup & Recuperação.
Soluções de segurança da informação
Um funcionário que toma todas as medidas recomendadas até agora nesta primeira parte de nossa série, já percorreu um longo caminho para proteger as informações da empresa. No entanto, vários vetores de risco permanecem, incluindo malware, phishing ou links maliciosos em e-mails e redes sociais, sites falsos e outros perigos consequentes de conexões de rede inseguras.
Isso torna crucial combinar todas as precauções acima com um sistema proativo de detecção de ameaças, que pode ser obtido através da instalação de uma solução abrangente de segurança. A razão pela qual estamos falando de uma solução integral, e não simplesmente de um "antivírus", é que apenas a detecção de códigos maliciosos não é suficiente.
As soluções abrangentes incluem uma variedade de modos que detectam diferentes tipos de ameaças, como conexões não seguras, sites falsos e outros sinais de riscos em potencial. Nas empresas em que o dispositivo corporativo é usado para trabalhar com informações remotamente, geralmente existem soluções de segurança fornecidas e gerenciadas pela empresa para proteger esses computadores.
No entanto, quando os funcionários usam seus próprios dispositivos, é essencial implementar as mesmas medidas de segurança. Eles não apenas precisam ter soluções de segurança instaladas em todos os computadores ou notebooks e dispositivos móveis que usam para gerenciar informações comerciais, mas também precisam estar atualizados para evitar novas ameaças.
Com os computadores domésticos, principalmente aqueles compartilhados entre muitos membros da família, o risco de uma ameaça aumenta, devido à complexidade de controlar completamente o uso feito do computador, os arquivos baixados e os sites acessados a partir desse computador.
Ter uma solução como o ESET Endpoint Security, desenvolvida por uma empresa confiável de segurança da informação com um bom histórico no mercado, resolve rapidamente esses problemas, fornecendo várias camadas de proteção para todos os usuários domésticos.
Na terceira parte desta série, falaremos sobre as precauções que você deve tomar para garantir sua atividade de rede.
Parte 1: Riscos, ameaças e políticas corporativas
Parte 2: Ferramentas de trabalho
Parte 3: Conexão de rede
Parte 4: Suporte técnico e boas práticas