O “NOVO” TRABALHO REMOTO PARA AS “NOVAS” EMPRESAS

Começo explicando o título deste artigo.

Em algum momento, boa parte das empresas já experimentou o trabalho remoto como forma de reduzir seus custos e melhorar a qualidade de vida de seus colaboradores. Estas empresas criaram espaços compartilhados sem mesas fixas, estipularam horários flexíveis, adotaram ferramentas colaborativas, etc. Algumas empresas têm dificuldades em migrar algumas de suas áreas para este tipo de operação. Um exemplo são as empresas de serviços de Call Center  para proverem o trabalho remoto para suas áreas de atendimento compostas, em alguns casos por centenas de operadores.  Ainda assim, estas empresas se estruturaram para este tipo de cenário de negócios e apenas uma parcela de seus colaboradores foram “beneficiados” com o trabalho remoto e flexível. Entretanto outras empresas não realizaram este tipo de ação por razões culturais, tipos de negócios e mantiveram-se em seus modelos tradicionais de escritórios e áreas produtivas.  O trabalho remoto nunca foi uma condição essencial para a sobrevivência nos negócios. Isto até agora…

A pandemia do Corona Virus trouxe uma mudança de paradigmas para todas as empresas.  A necessidade do isolamento social obrigou as empresas a colocarem seus colaboradores para trabalharem de suas casas. Adicionalmente, estratégias de negócios estão em plena revisão com o viés de Transformação Digital em pauta e obrigatória a todas as empresas.  O Trabalho Remoto veio para ficar definitivamente e para boa parte da sua força de trabalho das empresas. Bem diferente de colocar apenas uma pequena parcela de seus usuários. As estratégias empresariais precisarão ampliar os conceitos e aplicações do Trabalho Remoto para suas operações, seja por tornar o trabalho funcional, redução de custos, mitigar riscos (por exemplo uma nova pandemia) e até mesmo expandir a política de qualidade de vida dos colaboradores. Governança, Conformidade, Análise de Riscos, Processos, Tecnologia e aspectos jurídicos trabalhistas, entre outras disciplinas, deverão fazer parte desta estratégia e implantação.

Cerca de 70% das empresas que tivemos a oportunidade de conversar não possuem um plano de contingenciamento ou de continuidade de negócios. Dentre as que tem, cerca de 50% delas não consideram a situação particular como a que estamos vivenciando e não provêm o acesso remoto em massa para seus colaboradores.  Então estes planos precisam ser revistos ou desenvolvidos.

Agora vamos abordar os principais pontos para a adoção do trabalho remoto de forma definitiva e que comporte boa parte de seus colaboradores:

O local de trabalho de seus colaboradores

Seus colaboradores têm um local de trabalho adequado para as atividades de Home Office? Mesa e cadeira ergonômicas, iluminação adequada, link para internet adequado, etc? Não vou entrar no mérito de quem deva ser a responsabilidade de prover esta infraestrutura pois isso deve ser discutido entre as áreas envolvidas que são TI, RH e Jurídico. Muitas empresas têm um aditivo ao contrato de trabalho que estipula os termos do trabalho remoto, e outras tem negociações com sindicatos, por exemplo.

Treinamento/Conscientização dos Colaboradores

Seus colaboradores devem seguir as recomendações feitas pelo RH  de sua empresa para que possam ser mais produtivos em seus ambientes remotos de trabalho, com cuidados em relação a seus planejamentos pessoais, saúde mental e física, bem como serem treinados e tomarem consciência de que existem riscos tecnológicos de segurança da informação ao desenvolverem seus trabalhos. Programas de conscientização contínua devem ser colocados em prática com uma estrutura bem definida alinhada aos principais tipos de riscos a que estão submetidos. Um exemplo real são os ataques de phishing que estão em alta.

Desktops/Laptops/Smartphones

Na correria de colocar os colaboradores trabalhando remotamente, algumas empresas não puderam se preparar adequadamente para a segurança e performance do endpoint. Algumas situações criadas com esta pandemia:

– Quem já tinha a mobilidade como meio de trabalho já possuía um notebook e smartphone de acordo com as políticas de TI da empresa e, portanto, nenhum impacto aparente;

– Colaboradores que levaram os desktops das empresas para casa;

– Colaboradores receberam equipamentos alugados;

– Colaboradores receberam um Laptop novo ou um da reserva de ativos da empresa;

– Colaboradores estão utilizando seus próprios equipamentos (computadores e smartphones) para acesso aos serviços de suas empresas.

Portanto a superfície de risco de ataque, ampliou-se bastante. Algumas ações recomendadas:

  • As empresas, dentro de suas políticas de segurança e controles, devem assumir que os dispositivos que são utilizados por usuários serão adquiridos por terceiros ou devolvidos após a locação e que tentarão acessar e recuperar dados sensíveis e credenciais de acesso a redes corporativas.
  • Empresas devem assumir que os dispositivos dos usuários serão infectados com malwares e devem planejar seus controles de segurança de acordo com esta premissa.
  • Quando possível, utilizar uma imagem padrão de replicação de configuração de equipamentos.
  • Não permitir a gravação de arquivos nos dispositivos do usuário a não ser que tenha uma solução de criptografia centrada em dados e não em dispositivos físicos como criptografia de discos. Prover soluções centradas em dados com proteção de trabalho derivado e amarradas com permissionamento de acesso com usuário e dispositivos autorizados.
  • Uma solução de Data Loss Prevention (DLP) é centrada em regras, causa problemas de performance nos dispositivos e é mais custosa de gerenciar num ambiente remoto. Usar solução de proteção no modelo Zero Trust além de antivírus, anti-malwares e solução de isolamento de browser.
  • Talvez uma solução de MDM (Mobile Device Management) seja aplicável ao seu negócio.
  • O Help Desk de sua empresa deve estar estruturado para atender remotamente os usuários, com plenos poderes de acesso remoto ao dispositivo e um processo bem definido de suporte técnico local na casa do usuário ou num hub centralizado na empresa, por exemplo, para troca do dispositivo/equipamento.

 

Sua Rede e Infraestrutura de Acesso Remoto

Diversos estudos mostram que ainda boa parte dos serviços disponibilizados pelas empresas a seus colaboradores são baseados dentro de suas infraestruturas (80%) enquanto o restante fica a cargo de provedores SaaS. Consideramos aqui que cerca de 60% das empresas já tem uma estrutura híbrida.

Com a introdução de provedores de Infrastructure-as-a- Service como a Amazon AWS e Microsoft Azure, as infraestruturas de TI das empresas têm se movimentado duma arquitetura única on-premises para uma estrutura híbrida que contempla tanto on-premises quanto serviços em nuvem. Mesmo estes novos serviços tendo excelentes ferramentas administrativas de TI possuem, infelizmente, falhas nas ferramentas para os usuários finais (clientes).  Em muitos casos, as próprias equipes de TI das empresas ficam com a responsabilidade compartilhada com o provedor e falham por desconhecimento técnico na implantação do ambiente. Além disso, a administração e governança ficam sob plena responsabilidade de terceiros que, eventualmente, podem apresentar graves falhas na prestação de serviços.

Na medida que as organizações adotam uma abordagem centrada na nuvem, precisam utilizar princípios de segurança como Zero-Trust e centralizados em dados. Aconselha-se o uso de SD-WAN para prover a seus usuários o acesso aos serviços internos e externos de sua organização, controlando e gerenciando o tráfego de dados. Permitir o acesso de seus usuários direto aos serviços em nuvem deve ser viabilizado apenas quando todos os controles, gerenciamento e processos forem devidamente conhecidos pelas empresas e com os dispositivos de acesso (endpoints) devidamente configurados e com os controles de segurança da informação ativos e atualizados.

E sobre o acesso remoto a aplicações e desktops virtualizados? Muitas empresas podem adotar a virtualização de desktops, num projeto usando thin clients como dispositivo do usuário final. Além de promover uma redução de custos de hardware, a centralização do processamento de desktops virtuais num servidor de sua empresa pode gerar melhor controle e segurança da informação. O usuário abre o browser de seu thin e após estar autenticado, abre-se um menu com todos os desktops virtualizados ou aplicações a que tenha direito de uso. Também para empresas com processamento gráfico pesado de aplicações, o acesso remoto utilizando um software adequado é ideal pois um notebook ou desktop padrão não irão conseguir processar a aplicação remotamente fazendo com que o colaborador tenha que levar a workstation para casa.

Adicionalmente:

– Considere o uso de soluções de segurança “data-centric” que protegem os arquivos e seus conteúdos em descanso, trânsito e uso.

– Uso de modelo computacional descentralizado para permitir o Compartilhamento Completo e Colaboração para toda a sua base de Arquivos, independentemente de onde estiverem os arquivos armazenados, reduzindo drasticamente os riscos à exposição e controle de dados. Evite soluções de EFSS (Enterprise file synchronization and sharing), inclusive com o MS Onedrive. O problema destas plataformas é que estão submetidas ao Cloud Act e, caso sua empresa seja regulada pelo mercado, a residência de dados em relação a seus provedores de serviços em nuvem pode ser um fator importante de conformidade. Qualquer decisão judicial pode obrigar ao provedor de serviços a conceder acesso a seus arquivos sob sigilo. Outro ponto importante é ter a garantia de criptografia, não ter restrições quanto ao tamanho de arquivos. para os dados em descanso, em trânsito e em uso quando estão num ambiente multi-cloud ou híbrido.

– Proteção no modelo “zero trust”: verificar usuário + validar dispositivo de acesso + acesso limitado e privilégios + criptografia transparente + isolamento de aplicações (whitelist)

– Todos os componentes das soluções de teletrabalho e acesso remoto, incluindo dispositivos, servidores de acesso e servidores internos acessados remotamente, devem ser protegidos contra uma grande variedade de ameaças.

– Considerar que as redes entre os dispositivos dos usuários remotos, as empresas e serviços em nuvem não são confiáveis.

– Considerar o balanço entre os benefícios de prover acesso remoto a recursos adicionais e potenciais impactos de comprometimento destes recursos.

– Empresas devem garantir que qualquer recurso escolhido para ser disponibilizado através do acesso remoto está eficientemente protegido contra ameaças externas e o acesso restrito por mecanismos de controle de acesso além do tradicional modelo de firewall , NAC /VPN .

– Empresas que permitem o modelo BYOD para acesso a redes empresariais e de seus serviços de nuvem devem fortemente considerar estabelecer uma rede separada, externa e dedicada ao Modelo BYOD ou a dispositivos utilizados de terceiros.

– Todos os dispositivos remotos devem atender a requerimentos de segurança ao tratar o acesso remoto de forma automática, recurso este provido por uma solução como SDP (Software Defined Perimeter).

– Deve-se ter atenção redobrada para a segurança nos ambientes que tenham no mesmo servidor de serviços/aplicações o servidor de acesso remoto.

– Para arquiteturas envolvendo VPNs. Recomendamos fortemente a substituição de tecnologias de VPN, que expõe a rede e tem performance questionável, por soluções modernas como o SDP (Software Defined Perimeter).

– Com um projeto de SD-WAN, estipular as bandas necessárias e contingências necessárias com provedores distintos com infraestruturas específicas para o tráfego de cada uma delas.

 

Processos e Regulamentações

Todos os processos de sua empresa precisam ser revistos principalmente em razão da Aceleração do Programa de Transformação Digital impulsionada pela situação de pandemia. Ao levar os colaboradores para além dos perímetros de sua empresa são necessários novos procedimentos e processos.

Dependendo do segmento em que sua empresa atue, caso seja regulada, observar atentamente todas as recomendações para o caso de trabalho remoto emitidas pelas entidades reguladoras.

Aconselhamos que, antes de qualquer projeto de segurança da informação, sua empresa desenvolva as diretrizes estratégicas de classificação da informação (base ISO). A Classifação da Informação é o habilitador de qualquer outro projeto de segurança (não a ferramenta e sim as diretrizes estratégicas). Ou seja, com isso você saberá onde colocar os recursos necessários (pessoas, processos e tecnologia) para a devida segurança de seus dados empresariais.

Por fim atentar à LGPD (Lei Geral de Proteção de Dados) e suas aplicações em sua empresa Considere todas as recomendações que eventualmente já tenham sido feitas para sua empresa para o trato de dados pessoais e sensíveis, tendo em mente o trabalho e colaboração remota com toda a sua cadeia de negócios.

<FIM>

Como a fiandeira tecnologia pode ajudar sua empresa a implantar um ambiente de trabalho remoto:

O AppGate SDP (Software Defined Perimeter) é uma potente ferramenta para o controle de acesso seguro ao recursos de rede combase nas diretrizes da metodologia “Zero Trust”. Uma nova tecnologia onde é possível utilizar no Trabalho Home Office para:

  • Eliminar a necessidade de VPNs para o acesso remoto com maior segurança que a VPN.
  • Controlar o horário de início, almoço, e término do trabalho.
  • Exigir razão para conexão fora do horário de trabalho especificado.
  • Que o funcionário acesse somente os sistemas, bases de dados, servidores, etc., que ele tenha o direito de acessar, por função, departamento, etc.
  • A possibilidade de criação de políticas de checagem do contexto do computador a ser utilizado (em caso de computadores que não são da empresa ou não) para conexão ao ambiente corporativo como versão do sistema operacional, do antivírus, se o firewall do Windows está ativo, geolocalização, dentre muitas outras possibilidades, não permitindo a conexão caso não cumpra com algum requisito exigido pela empresa.
  • Entregar LOGs detalhados para o RH dos horários e ativos acessados pelo funcionário, tempo que ficou conectado, dentre muitos outros dados coletados em cada conexão, evitando assim reclamações futuras.
  • Estabelecer conexão segura e criptografada baseada nos mais modernos hashs criptográficos e em Single Packet Authorization(SPA) que cria uma criptografia somente para aquele momento, ou seja, se der logoff ou desligar o computador e conectar novamente, é outra criptografia, elevando assim o nível se segurança.
  • Exigir duplo fator de autenticação – na conexão à tecnologia ou no momento do acesso ao sistema/ativo liberado – incluído na ferramenta, sem custo adicional, baseado no Google Authenticator.

 

FileFlex Enterprise é a primeira solução no mundo de acesso a dados remoto, compartilhamento de arquivos e colaboração construída desde o início em conformidade ao modelo Zero Trust. FileFlex provê acesso unificado através de  soluções de armazenamento de dados on-premises existentes e multi-cloud para permitir o acesso remoto a dados, compartilhamento de arquivos e colaboração num ambiente híbrido de TI. Permite o compartilhamento e colaboração de arquivos sem a necessidade de duplicar ou sincronizar com serviços externos com os locais de origem de armazenamento de arquivos. Ou seja, dá funcionalidades de nuvem para seus usuários mesmo para ambientes on-premises. https://fiandeira.fileflex.com/

Data Access Security Broker – (SecureCircle):  Controle, Proteção e Compartilhamento de Arquivos (Dados Não Estruturados) independentemente do local de armazenamento dos arquivos, garantindo a proteção dos arquivos em qualquer estágio (em descanso, uso e trânsito), proteção automática de trabalhos derivados de dados protegidos, whitelist de aplicações, etc. Proteção Zero Trust. Apenas usuários e dispositivos autorizados podem acessar o conteúdo de determinados arquivos (perímetros virtuais) https://fiandeira.com.br/securecircle/next-generation-data-access-security-broker/

Ericom Shield remote browser isolation (RBI): esta tecnologia protege os endpoints e os recursos corporativos dos perigos da web pública, trazendo a segurança Zero Trust para navegação na internet, email e downloads. É uma solução completa de proteção contra malwares browser-based e ransomware para todas as atividades de navegação. Link não disponível pois está em construção a página em nosso site

Soluções de Acesso Remoto a Aplicações e Desktops para todos os tipos de ambientes computacionais , via WEB e ponto-a-ponto. Soluções Ericom Connect, OpenText Exceed e HostExplorer.  Link da Ericom não disponível pois está em construção a página em nosso site. Link para soluções OpenText: https://fiandeira.com.br/opentext-exceed-turbox-etx/

Interessado em saber mais de nossas soluções para promoção do Trabalho Remoto em sua Empresa? Preencha com seus dados e entraremos em contato com você