GTM-59G8JV6
Skip to main content
  1. Página Inicial >
  2. Sobre a Fujitsu >
  3. Resources >
  4. Notícias >
  5. Press Releases >
  6. 2020>
  7. O novo ato de equilíbrio: possibilitar o trabalho remoto sem comprometer a segurança cibernética

O novo ato de equilíbrio: possibilitar o trabalho remoto sem comprometer a segurança cibernética

Por Alex Takaoka

São Paulo, abril 02, 2020 – A pandemia global de coronavírus está provando que as práticas de trabalho modernas e flexíveis são eficientes. Com os governos em todo o mundo exigindo distanciamento social, incluindo a redução de encontros profissionais, o trabalho remoto tornou-se uma medida organizacional de continuidade de negócios, e não uma vantagem discutível.

As tecnologias disponíveis estão sendo grandes aliadas das empresas neste momento, pois permitem que os funcionários continuem produtivos, trabalhando a qualquer hora, em qualquer lugar e de qualquer dispositivo. Apesar dessas virtudes, o acesso remoto a dados e sistemas organizacionais tem um revés que mantém os CISOs (Chefe de Segurança da Informação, traduzido do inglês) em alerta. Oportunidades, sem precedentes, estão sendo propiciadas a criminosos cibernéticos, criando uma vulnerabilidade adicional para as organizações.

Problemas de capacidade
Os trabalhadores móveis usam redes privadas virtuais (VPNs) para acessar redes corporativas, mas as VPNs exercem considerável pressão sobre os recursos organizacionais, necessitando de licenças suficientes para acesso remoto seguro.

Para alocar com segurança o tráfego da Web para aplicativos em nuvem, os tomadores de decisão de TI devem considerar o uso de soluções CASB (Cloud Access Security Broker) para gerenciar as demandas, mantendo o monitoramento e as políticas de segurança para garantir que os usuários e aplicativos estejam protegidos adequadamente. As empresas também podem desejar aproveitar as funções de segurança que já possuem, por meio dos serviços existentes que já consomem, como o Microsoft Azure, pois alguns deles podem ajudar a aliviar rapidamente os desafios.

Dispositivos não seguros
Para todo dispositivo móvel existe uma frequência de atualizações de software de segurança. Essas correções garantem a segurança dos aparelhos e, consequentemente, de toda a empresa. Isso porque solucionam problemas conhecidos, o que significa que ignorá-los abre novos vetores de ataque para criminosos cibernéticos.

As equipes de TI precisam garantir que os processos adequados de correção sejam implementados. Isso requer visibilidade do que está se conectando à rede e uma visão do estado de saúde desses equipamentos, incluindo a última atualização.

Comportamento suspeito torna-se difícil de monitorar
O home office interrompe os padrões básicos de trabalho que os analistas de segurança corporativa estão habituados a observar. Se o login às 23h é uma opção, os agentes precisam estar cientes desse padrão como um “novo normal". Isso permitirá que eles realizem uma nova definição da linha de base do comportamento de acesso, em vez de sinalizar como suspeito o que está fora do antigo horário normal.

As ferramentas de análise de comportamento do usuário e da entidade (UEBA) fornecem visibilidade e relatórios aprimorados do modo de trabalho do funcionário. Essas ferramentas disponibilizam a conscientização contextual que os analistas precisam para estabelecer se um determinado comportamento é suspeito ou não, liberando tempo e recursos para lidar com as ameaças reais de maneira rápida e eficaz.

Invasores exploram o comportamento de dispositivos móveis
Uma pesquisa da FireEye Email Security, empresa americana de segurança cibernética, de 2018, revelou que os usuários têm maior probabilidade de responder a e-mails enganosos em dispositivos móveis. Isso pode estar relacionado ao tamanho da tela, que dificulta a identificação dos sinais de alerta, ou a atitudes comportamentais - os usuários estão mais propensos a usar dispositivos móveis para verificar e responder a e-mails, ao mesmo tempo que executam outras tarefas, diminuindo a atenção.

Os ataques cibernéticos por meio de e-mails e mensagens de texto tendem a explorar a confiança dos usuários em aplicativos e redes sociais. Um número crescente de ataques está ocorrendo atualmente ao aproveitar a ansiedade das pessoas por mais informações sobre o surto de coronavírus.

À medida que as vidas pessoais e profissionais convergem para dispositivos móveis, os usuários inevitavelmente baixam aplicativos para uso pessoal em dispositivos corporativos. E como quase ninguém gasta tempo lendo as políticas de privacidade dos aplicativos, há um risco real de que esses usuários exponham os dispositivos a spywares e vulnerabilidades de segurança que podem ser exploradas para acessar dados e sistemas corporativos.

A solução é uma educação clara e rigorosa sobre as políticas de uso, com diretrizes sobre o uso aceitável de aplicativos e contas de e-mail pessoais em recursos corporativos. Além de instruções para evitar a perda de dados, o que pode incluir permissões de compartilhamento de aplicativos, é necessária a imposição de métodos complexos de autenticação do usuário, bem como a definição de listas de apps permitidos e não recomendados.

Violações no dispositivo físico
O uso de um dispositivo móvel - como notebooks ou tablets - para o trabalho, por mais prático que pareça, também traz o risco de ser perdido, roubado ou comprometido. Se forem perdidos ou deixados sem vigilância em espaços públicos, mesmo com forte criptografia e proteção, apresentam um risco de segurança direto e significativo para os dados corporativos, tanto no próprio equipamento, quanto nas redes organizacionais mais distantes.

Quando se trata de segurança e proteção física de dispositivos, os funcionários também precisam ser instruídos sobre as políticas da empresa e as responsabilidades que acompanham o uso desses aparelhos com acesso a dados corporativos críticos. Métodos de criptografia complexos podem fornecer alguma proteção em casos de comprometimento ou desbloqueios, enquanto recursos de gerenciamento de dispositivos remotos remedia automaticamente com uma limpeza de dispositivo, limpeza corporativa ou outros controles de quarentena.

Não há dúvida de que habilitar o acesso remoto aos recursos corporativos e, ao mesmo tempo, proteger a integridade dos sistemas organizacionais é um ato de equilíbrio difícil para a maioria das equipes de TI. No entanto, aproveitando as ferramentas inteligentes de gerenciamento de mobilidade, análises e informações disponíveis atualmente, as empresas estão melhor equipadas para fornecer aos colaboradores um modelo de acesso remoto seguro, com experiência otimizada e a produtividade mantida.

* Alex Takaoka é Diretor de Vendas da Fujitsu do Brasil

Sobre a Fujitsu do Brasil

A Fujitsu é a empresa japonesa líder em tecnologia da informação e da comunicação (TIC), oferecendo uma gama completa de produtos, soluções e serviços de tecnologia. No Brasil, está presente há mais de 40 anos, oferecendo soluções e serviços para os segmentos de telecomunicações, financeiro, industrial, automotivo, entre outros. Com escritórios em São Paulo, Barueri, Rio de Janeiro e Brasília, é também o headquarter da América do Sul, responsável pelas filias da Argentina, Chile e Colômbia. A empresa utiliza sua experiência e o poder das TICs para construir o futuro da sociedade com seus clientes. Para obter mais informações, consulte o site da Fujitsu.

Informações para imprensa Fujitsu do Brasil: RPMA Comunicação

Ana Santos | ana.santos@rpmacomunicacao.com.br Tel.: (11) 5501-4655  R.4691

Letícia Vaz | leticia.vaz@rpmacomunicacao.com.br Tel.: (11) 5501-4655   R.4720

Letícia Ishiyama l leticia.ishiyama@rpmacomunicacao.com.br | – Tel. (11) 5501-4655

Date: 02 abril, 2020
Cidade: São Paulo