5 fatos sobre segurança da informação no Home Office que você precisa saber

Teste seus conhecimentos sobre os principais desafios de segurança no trabalho remoto. Revelamos 5 fatos essenciais para proteger seus dados e manter a segurança enquanto trabalha remotamente.

O trabalho remoto já é uma realidade em diversas empresas no mundo. Em 2019, a pesquisa “O trabalhador digital em 2019”, coordenada pela Citrix concluiu que apenas 31,97% das empresas brasileiras permitiam trabalho remoto. Hoje, este número tende a ser maior. Segundo pesquisa da BTA – Betania Tanure Associados, que entrevistou 359 companhias, 43% das empresas considera o home office como principal modelo de trabalho, tendo 60% dos funcionários operando em casa.

Vivemos na prática estas mudanças na forma de trabalho dentro da Binario Cloud. Atualmente todo nosso time trabalha 100% em regime de home office, sem comprometer a segurança das nossas operações.

Com o crescimento do home office, ataques virtuais também são mais visados. Infelizmente, muitas empresas inexperientes com o modelo correm uma série de riscos de invasão e sequestro de dados. Por isso, se a proteção dos seus dados é um assunto que te interessa, confira esses 5 fatos sobre segurança no home office para compartilhar com todo o time

1- Utilize uma conexão de rede segura

Quem nunca usou um wi-fi aberto que atire a primeira pedra! Apesar de haver formas de se proteger enquanto está conectado a uma rede pública ou desconhecida, o ideal é que todos evitem se conectar assim. Isso porque alguém mal intencionado pode facilmente se colocar entre você e o roteador, recebendo seus dados com muita tranquilidade. Por isso, um primeiro passo é evitar redes abertas de wi-fi e toda rede que parecer suspeita.

Um método de proteção para as empresas que não conseguem ter controle sobre as conexões que seus colaboradores utilizam no trabalho remoto é utilizar uma VPN (Virtual Private Network). Ou seja, uma conexão privada que estabelece uma barreira entre o hacker e o dispositivo do funcionário, contando ainda com criptografia de dados. Hoje no mercado já existem serviços de VPN corporativa muito bons.

Já para quem precisa de uma camada a mais de proteção dos dados, é recomendável implementar uma solução de Estação Remota de Trabalho. Na prática, essa tecnologia permite que seu funcionário conecte-se diretamente ao servidor da empresa a partir de uma máquina virtual, sem vazar informação para terceiros.

2- Não ignore atualizações de software

Utilizar um software e/ou sistema operacional desatualizado pode trazer grandes riscos, não só para a sua empresa. Isso porque as atualizações geralmente são pensadas para “cobrir” brechas de segurança em versões anteriores, evitando que suas informações sejam acessadas por terceiros. Sistemas e softwares desatualizados ficam vulneráveis e podem sofrer com ameaças como o ransomware.

Além disso, softwares desatualizados podem apresentar outros problemas que ameaçam toda a infraestrutura de TI, como bugs, falhas no Backup e incompatibilidade nos sistemas. Com isso também observamos queda na produtividade, uma vez que os processos operacionais tendem a ficar mais lentos. 

Reforçando, sempre utilize softwares licenciados e atualizados para não sofrer com o sequestro de informações pessoais, garantir operacionalidade e persistência de dados. Isso vale para o home office e fora dele também.

3- Mantenha as rotinas de backup

Um dos maiores erros que podemos cometer em relação aos nossos dados é descuidar das rotinas de backup. Pensando no trabalho remoto, a melhor forma de armazenar informações e garantir que elas estarão acessíveis futuramente às pessoas responsáveis é realizar o backup em nuvem. Se você ainda não sabe como criar uma rotina de backup eficiente, recomendo a leitura deste artigo.

4- Seu espaço de trabalho é seu

Isso vale não só para o espaço físico na casa que, se não for destinado exclusivamente para trabalho, precisa ter privacidade durante o momento do home office; mas também para os dispositivos utilizados. Se estamos falando de um notebook, por exemplo, o ideal é que outras pessoas não tenham acesso a este dispositivo. Mas se isso não for possível, evite:

  • Deixar a tela desbloqueada em momentos ociosos (um minuto fora do computador já conta!)
  • Utilizar um usuário que outras pessoas têm acesso no dispositivo
  • Utilizar um dispositivo que não conta com ferramentas de segurança adequadas

5- Esteja em dia com metodologias de segurança

Procurar se informar sobre como você pode aumentar a segurança do seu trabalho online nunca é demais. Como garantir a persistência dos dados da sua empresa se os funcionários não estão treinados para distinguir um e-mail de uma tentativa de phishing? Nem o melhor antivírus pode proteger seus dados se não houver conhecimento das vulnerabilidades e educação para o comportamento seguro nos ambientes virtuais.

Será que agora você já sabe tudo sobre segurança da informação no Home Office?

Chegou a hora de testar seus conhecimentos sobre segurança de dados quando o assunto é Home Office, vamos lá?

1. 
Mais um dia trabalhando de casa! Você acordou cedo, saiu para caminhar e teve a ideia de trabalhar em um lugar diferente hoje, mas esqueceu o roteador móvel na sala. O que você faz?

2. 
Ufa, a Internet conectou! Mas o lugar que você escolheu é bem movimentado e tem bastante gente nesse horário. Você então:

3. 
Chegou a hora do almoço e você vai dar um tempo do notebook para relaxar. Como está seu notebook?

4. 
Seu Windows está pedindo reinicialização para instalar atualizações. Você:

5. 
Além disso, a licença do seu antivírus expirou. O que você faz?

6. 
Dia agitado no home office… Chegou um e-mail do seu amigo Jonas com o boleto de um produto que você não lembra de ter comprado. E para cancelar a compra você precisa clicar em um link com erro de digitação. Você:

7. 
Acabou o expediente por hoje! Você já verificou os backups e salvou o que tinha para fazer. O que você faz agora?

Veja também

ISO 27001: O Que É e Como Aplicar na Gestão de TI?

ISO 27001 — Como Aplicar na Gestão de TI?  

[LIVE] Vulnerabilidades e segurança em ambientes de cloud computing

Nuvem pública: como implementar com segurança?