Migração apressada (ou forçada) para o home office deixou a segurança da informação em segundo plano. Luis Lhulier, CTO da Nap IT, dá dicas de como se proteger

A maioria das empresas foi pega de surpresa. O coronavírus exigiu das organizações, em maior ou menor grau, um movimento de migração para o home office e boa parte delas não estava preparada – mesmo as que tinham políticas estabelecidas não esperavam tantos funcionários migrando ao mesmo tempo. Diante do risco de ter os negócios paralisados, os departamentos de TI se concentraram na continuidade de negócios provendo computadores e acessos aos colaboradores, mas deixaram em segundo plano um item fundamental: a segurança da informação.

Para Luis Lhulier, CTO da Nap IT, as empresas puderam ser divididas em dois tipos quando a crise começou: no primeiro estão aquelas que não migraram sistemas de dentro da estrutura corporativa para a nuvem, e no segundo as que já o fizeram e estavam se preparando para ter colaboradores de casa pelo menos alguns dias por semana. Em qualquer dos casos, diz o especialista, “eu diria que a grande maioria foi pega de surpresa”.

No entanto, apesar de aquelas que estavam se preparando terem tido algumas vantagens, porque a adequação foi mais rápida e fácil, há também o lado do usuário. Equipamentos tiveram que ser preparados para que todos os colaboradores fossem para o home office, e não havia tantas máquinas assim disponíveis, o que levou até os desktops corporativos para as residências.

Como a Segurança da Informação foi impactada

O problema, lembra Lhulier, é que a curva de aderência forçada do trabalho remoto colocou em segundo plano a segurança das informações levadas para fora dos perímetros das redes corporativas. Os resultados já podem ser sentidos em estudos e levantamentos como o recentemente feito pela Kaspersky, que revelou um aumento de 330% no número de ataques feitos contra organizações brasileiras usando acesso remoto, entre os meses de fevereiro e abril.

“É uma questão estatística. Vamos supor que a cada dez máquinas, sete não estão protegidas no ambiente corporativo. Vamos supor que 10% delas estivessem em ambiente externo, e do nada passaram a ser 100%. Quanto maior o número de máquinas expostas, maior a chance de a empresa ter dados roubados”, exemplifica Lhulier.

Pensando nisso, a Nap IT enumerou algumas dicas importantes para a segurança da informação das empresas que continuam (e que devem continuar por tempo indeterminado) com a maioria dos usuários em home office.

Como protegê-los adequadamente?

1 – Ofereça máquinas preparadas e seguras

Grandes empresas de maior poder aquisitivo foram capazes de, aos poucos, fornecer notebooks já devidamente protegidos de acordo com as políticas necessárias para os funcionários em home office. Outras, se viram obrigadas a permitir o uso de dispositivos pessoais por parte dos colaboradores.

“As empresas se preocuparam mais em conectar os funcionários de forma remota no início, e aquelas que não tinham solução de colaboração foram atrás. A parte de segurança da informação ficou meio abandonada”, diz Lhulier. “Mas a procura por soluções de proteção aumentou bastante, principalmente pelo [Cisco] Umbrella.”

Essa solução atua como primeira linha de defesa para dispositivos conectados à internet corporativa. É uma plataforma baseada em nuvem, que protege de ameaças em sites atuando nos servidores DNS (sigla em inglês para o Sistema de Nomes de Domínio), ou seja, identificando quais contêm ameaças.

Outra solução fundamental são as VPNs, ou redes privadas virtuais. Segundo o especialista da Nap IT, essa foi a solução mais rapidamente adotada pela maioria das empresas, de modo a permitir acesso remoto às aplicações corporativas. “Foi a maior demanda que a Nap IT recebeu no período”, diz.

2 – Treine os usuários e tenha regras claras sobre a segurança da informação

Outro ponto fundamental na segurança da TI corporativa é o comportamento do usuário. Era verdade antes da pandemia e se tornou ainda mais com a chegada dela. Por mais que se tenha soluções de segurança, é a forma como os colaboradores se comportam fora da companhia, conectados a partir de suas redes domésticas, que fará toda a diferença na proteção dos dados.

“Por mais que se use ferramentas de colaboração para trocar mensagens, informações e arquivos, o pessoal insiste em mandar arquivos pelo WhatsApp ou outras plataformas não asseguradas”, alerta Lhulier. “Uma política de conduta é muito mais importante que ferramentas.”

Para o especialista, isso inclui manuais, alertas de uso, orientações por e-mail e todo tipo de comunicação possível sobre o que fazer (e não fazer) no ambiente de home office. Isso é ainda mais importante considerando que a infraestrutura de rede doméstica não é controlada pela empresa.

3 – Ofereça suporte remoto 

E o que acontece quando os usuários enfrentam problemas em suas máquinas ou incidentes de segurança quando estão longe do suporte oferecido pelas empresas? Segundo Lhulier, a maioria está optando por prestar o serviço de modo remoto, por meio de um service desk dentro de uma ferramenta de colaboração.

É possível criar salas permanentes, ou “pontes”, em que os profissionais de suporte estarão online prontos para prestar atendimento. Uma fila organiza as prioridades, caso necessário. Caso o problema não possa ser resolvido online, uma rede logística que leva essas máquinas até os profissionais de suporte pode ser criada.

4 – Configure corretamente sua infraestrutura

É importante que a infraestrutura corporativa, seja ela local ou em nuvem (privada ou pública), esteja muito bem configurada para que os sistemas estejam sempre protegidos e atualizados. Isso inclui tanto sistemas de segurança como as aplicações corporativas e a própria rede de dados.

“É importante que esteja tudo bem configurado para não baixar a produtividade do colaborador. A experiência do usuário remoto deve ser a mais próxima possível do escritório”, explica Lhulier. “Um ambiente mal dimensionado, ou mal configurado, fará com que o usuário experimente lentidão, ou quedas de acesso.”

Quer ampliar seus conhecimentos sobre sistemas e soluções para segurança da informação? Acesse aqui e confira!