Guia do funcionário remoto: Riscos, ameaças e política corporativa

Seguinte

Parte 1 de 4

Introdução

Com o avanço da tecnologia da informação e comunicação, os funcionários de empresas na maioria dos segmentos nunca tiveram a capacidade de se conectar tão facilmente ao trabalho de maneira remota como agora.

As vantagens do trabalho remoto são fáceis de notar. Os funcionários economizam tempo e dinheiro porque não precisam se locomover, lidam com horas de trabalho mais longas e podem gerenciar seu trabalho de acordo com suas necessidades. Para as empresas, isso significa um aumento significativo na produtividade e uma redução nos custos de infraestrutura local.

No entanto, a realidade do trabalho remoto traz consigo inúmeros desafios de segurança para as empresas, para garantir que todos os dados permaneçam confidenciais e protegidos contra cibercriminosos. As medidas de segurança usuais que estão em vigor em uma rede corporativa não protegem os dados acessados ​​de fora. Isso torna o controle do acesso e uso de dados de negócios cada vez mais complexo, colocando cada vez mais responsabilidades nos ombros dos funcionários.

Nessa série de artigos, compartilharemos pontos importantes de conselhos sobre como funcionários podem exercer maior responsabilidade ao acessar dados comerciais, especialmente quando trabalham remotamente. Aqui, consideramos riscos e ameaças, assim como políticas corporativas para trabalho remoto.

Riscos e Ameaças

O trabalho remoto tem benefícios óbvios, mas há certos riscos que devem ser considerados. Embora esses riscos possam ser facilmente mitigados em redes corporativas, eles podem fugir do controle imediato dos colaboradores, uma vez que permitem o acesso remoto aos ativos de dados. Tais riscos podem se materializar devido a circunstâncias intencionais e acidentais.

Podemos categorizar os riscos de acordo com seu comprometimento das informações das seguintes maneiras:

1. Riscos que comprometem a confidencialidade das informações são aqueles que podem permitir que os invasores acessem informações privadas sem autorização. Por exemplo:

  • A conexão a redes Wi-Fi desconhecidas ou inseguras pode permitir que terceiros, conectados à mesma rede, interceptem informações recebidas ou enviadas de dispositivos nessa rede.
  • Se os dispositivos forem roubados, as informações neles também serão roubadas e poderão acabar nas mãos de criminosos.

2. Riscos que comprometem a disponibilidade de informações são aqueles que podem permitir que os invasores interrompam as informações. Por exemplo:

  • O malware nos dispositivos dos funcionários pode comprometer não apenas os dados armazenados nesses dispositivos, mas também quaisquer dados acessados ​​por esses dispositivos
  • O uso de uma conexão não segura à Internet abre um caminho para os invasores modificarem assinaturas e certificados digitais e falsificarem identidades digitais

3. Riscos que comprometem a integridade das informações são aqueles que podem permitir que os sistemas se tornem indisponíveis ou inutilizáveis ​​quando necessário. Por exemplo:

  • As informações armazenadas em um dispositivo, ou mesmo no próprio dispositivo, podem ser criptografadas por ransomware, tornando-o inútil
  • O acesso remoto a informações ou serviços servidos pelos servidores de uma empresa pode ser interrompido se a conexão for instável

Nas instalações da empresa, esses riscos são mitigados e controlados pela equipe de TI, aplicando uma série de medidas de segurança. No entanto, fora desse ambiente protegido, torna-se uma responsabilidade ainda maior para os funcionários em mitigar ou reduzir os riscos.

Política Corporativa

Antes de considerar aspectos técnicos, ferramentas de trabalho e configuração para trabalho remoto, é essencial entender os elementos que compõem uma boa estrutura de políticas.

Uma empresa deve fornecer a seus funcionários uma política de trabalho remota clara que lida com questões como:

  • Quem terá acesso à opção de trabalho remoto e em que circunstâncias
  • O procedimento de conexão remota
  • Quais computadores e ferramentas serão usados ​​para executar tarefas
  • Como as informações devem ser tratadas quando estiver fora do local
  • Qual é o procedimento, ou com quem entrar em contato, quando for necessária assistência técnica
  • As responsabilidades e obrigações do trabalhador remoto em termos de segurança da informação

É crucial para empregadores e funcionários que as regras sejam claras. Antes de começar a trabalhar remotamente, conectar-se à rede da empresa de fora ou usar dispositivos diferentes para acessar dados comerciais, é importante que os funcionários conheçam e compreendam a política de trabalho remoto e acesso a dados.

Os funcionários precisam ter uma noção clara de quais são suas responsabilidades em relação à segurança, se podem ou não usar seus próprios dispositivos e - se houver - que precauções eles precisam tomar, o que podem usar a comunicação da empresa serviços e, acima de tudo, quais medidas de segurança foram estabelecidas e quais ferramentas estão disponíveis para que eles possam cumpri-las.

Tanto funcionários fixos como freelancers devem entender quais são suas políticas sobre trabalho remoto e acesso remoto, para que sempre sigam as diretrizes de segurança pessoais ou de sua empresa.

Na segunda parte desta série, discutiremos como proteger as ferramentas de trabalho remoto que os funcionários usam.

Quer acessar mais recursos relacionados ao trabalho remoto para seus administradores de TI e funcionários?

https://www.eset.com/br/antivirus-corporativo/trabalho-remoto/CLIQUE AQUI

Série "Guia do funcionário remoto":

Parte 1: Riscos, ameaças e políticas corporativas

Parte 2: Ferramentas de trabalho

Parte 3: Conexão de rede

Parte 4: Suporte técnico e boas práticas