Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Três desafios de segurança para o trabalho remoto ao redor do mundo

Três desafios de segurança para o trabalho remoto ao redor do mundo | Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 22 de Junho de 2021

            Diante da pandemia do novo coronavírus, muitas empresas encontraram no trabalho remoto a possibilidade de continuar com suas atividades chave funcionando e de reduzir os impactos financeiros no negócio. Porém, essa modalidade de trabalho tem a característica de abrir portas e oportunidades para invasões virtuais. Ou seja, o ataque cibernético, que já era um desafio para as equipes de segurança, tornou-se uma das prioridades a serem combatidas em 2020.

            Uma das grandes preocupações é com relação aos ataques via phishing, ou seja, o envio de e-mail com links maliciosos que roubam informações do usuário ou permitem a invasão da rede. A partir do momento em que o hacker adentra o ponto de acesso, ele pode se mover lateralmente até encontrar sistemas, dados e aplicativos que valem ser explorados e escalados. Outra questão preocupante é que, por longo tempo, as empresas confiaram muito de sua segurança na VPN, porém com a transição para a nuvem os usuários realizam menos acessos pela rede corporativa.

            Assim, esses dois exemplos já são suficientes para entendermos por que o trabalho remoto repentino ao redor do mundo está deixando equipes de segurança inquietas. Portanto, há três pontos que devem ser destacados e que ajudam a reduzir ataques como os citados anteriormente e muitos outros:

Três principais desafios do trabalho remoto ao redor do mundo

Escolher o produto certo para acesso remoto

Como já citamos, a VPN é utilizada amplamente para garantir a segurança da conexão entre o colaborador remoto e a rede da organização. Porém, ainda que durante a pandemia o uso global de VPN tenha aumentado 67%, outras soluções de acesso remoto seguro podem ser analisadas, como a Cloud Access Security Broker (CASB) ou a Zero Trust Network Access (ZTNA). Assim, alguns pontos que devem ajudar a tomar essa decisão dizem respeito ao usuários e suas funções na rede, que tipo de equipamento está sendo utilizado, onde o usuário está localizado e que tipos de aplicações e dados precisarão ser acessados pela equipe.

Avaliar os riscos de o colaborador utilizar seu próprio equipamento para trabalhar

Visto que o estabelecimento do trabalho remoto devido à pandemia do novo coronavírus se deu de forma repentina, muitas empresas tiveram que solicitar aos colaboradores que utilizassem seus próprios equipamentos para exercer o trabalho a partir de casa. Porém, a segurança fica altamente comprometida e algumas medidas podem ser tomadas para promover melhorias, tal como criar uma área de trabalho virtual nos computadores. Contudo, o mais seguro ainda seria providenciar equipamentos institucionais para todos esses funcionários. É um investimento alto, mas que eleva exponencialmente a segurança.

Desenvolver uma política simples e objetiva de trabalho remoto

Caso sua empresa ainda não tenha uma política de segurança para o trabalho remoto, esse é o momento de preparar. Deve ser um material objetivo e direto, que deixe claro ao colaborador as medidas de proteção que devem ser tomadas, a importância de trabalhar com segurança e as responsabilidades e direitos de cada um. Aqui é importante incluir diretrizes de trabalho com equipamentos da organização, bem como dispositivos próprios. Por fim, deve conter uma lista de contatos a serem acionados caso precisem de ajuda em qualquer configuração ou se desconfiarem que sua máquina e acesso estão sob ataque.

            Por fim, é importante reforçar que a empresa precisa educar o colaborador a respeito das invasões e que ele entenda que mesmo com todos os esforços da equipe de tecnologia de informação e segurança, nenhuma organização está 100% blindada de cyber ataques. Assim, também é sua responsabilidade promover a proteção de dados e acessos a partir de sua máquina. Se tua empresa busca soluções para evitar que os invasores se aproveitem das brechas criadas pela pandemia, fale com nossos especialistas e proteja seus dados, redes e acessos de forma profissionalizada.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento