Por Srilekha Sankaran *

Após o surto global do COVID-19, houve um aumento constante no número de organizações que empregam planos proativos de contingência praticamente da noite para o dia para fortalecer sua preparação para a pandemia controlável, como retirar eventos de assinatura, restringir viagens de negócios e educar seus funcionários sobre o impacto do novo coronavírus. [read more=”Continuar lendo…” less=”Menos”]

Embora isso pareça fácil e reconfortante no papel, tudo se resume a como as organizações vão sustentar a produtividade do trabalho em momentos como esse. O ônus inevitavelmente recai sobre as equipes de TI para estabelecer e implementar estratégias sólidas para orquestrar um local de trabalho virtual sincronizado.

Essa mudança vem acompanhada de fatores cruciais que as equipes de TI terão que levar em consideração com os trabalhos em casa.

Estabelecendo uma base sólida para um local de trabalho virtual sólido
Este é o primeiro grande passo que envolve as organizações, permitindo que suas equipes de TI construam uma base eficaz e infalível para um local de trabalho remoto.

Isso inclui fazer um balanço dos ativos da empresa, criptografar metodicamente os locais, dispositivos e aplicativos móveis, além de fornecer acesso a dados corporativos e canais de colaboração, como por meio de uma VPN (rede virtual privada virtual) segura.

Agora é a hora das organizações adotarem uma estratégia unificada de gerenciamento de endpoints em nuvem e implantarem soluções de suporte para ajudar os administradores de TI a configurar remotamente, corrigir, atualizar e gerenciar dispositivos de terminais.

Essas soluções dão aos funcionários a liberdade de trabalhar remotamente, sem tempo de inatividade e latência de aplicaçōes e redes, além de permitir que os administradores de TI resolvam imediatamente e remotamente quaisquer problemas de desempenho.

Um local de trabalho remoto deve incluir ferramentas de comunicação e colaboração digital para aumentar a produtividade. Idealmente, isso inclui suporte para comunicações unificadas e mensagens instantâneas, fóruns organizacionais, conferências de negócios e gerenciamento de conteúdo rico.

Embora o trabalho remoto possa inicialmente parecer bastante desafiador para aqueles que ainda não o experimentaram, é necessário que as organizações invistam em ferramentas mais imersivas para sua força de trabalho como forma de contribuir para que se sintam mais engajados com seus colegas e tarefas, o que ajuda a manter a produtividade .

Limitar o acesso não autorizado a dados corporativos
As ameaças internas são obrigatórias nas listas de verificação das organizações que se preparam para proteger sua infraestrutura.

Usuários privilegiados, como administradores de dados, normalmente têm acesso completo aos dados de sua organização e, quando é exigida uma situação de trabalho em casa, esse pessoal precisa enfrentar o desafio adicional de fornecer acesso granular aos recursos corporativos.

Geralmente, há uma falta de informações contextuais sobre usuários e solicitantes de dados, o que é um fator significativo a ser considerado antes de conceder privilégios de dados.

É aqui que uma estratégia de gerenciamento de acesso privilegiado (PAM) desempenha um papel essencial na manutenção da integridade dos dados. A implementação de protocolos de autenticação, criptografia automatizada de senha, auditoria e relatórios regulares podem ajudar as empresas a manter a segurança dos dados.

As empresas devem considerar a implantação de soluções inteligentes de PAM baseadas na nuvem, que podem reduzir a dificuldade de otimizar os fluxos de trabalho, bem como fornecer e remover o acesso aos dados corporativos com base nas funções prescritas.

Além disso, essas soluções devem fornecer insights acionáveis para manter a conformidade com os padrões regulamentares, e fornecer autenticação de dois fatores que as organizações podem aplicar para reforçar seu processo de gerenciamento de acesso – tudo isso pode ser executado remotamente.

Evitando ataques cibernéticos
Uma pandemia global pode apresentar uma oportunidade ideal para os cibercriminosos realizarem suas ações.

É crucial que as equipes de TI empreguem boas práticas e soluções de segurança para garantir que esses ambientes virtuais permaneçam em conformidade ao longo do curso, evitando assim os encargos financeiros desnecessários em forma de multas pesadas devido à não conformidade.

Os cibercriminosos estão constantemente mudando suas estratégias de ataque, por isso é vital detectar e antecipar ataques antes que eles aconteçam. Isso significa que as organizações devem garantir uma combinação saudável de estratégias e controles proativos e reativos de segurança cibernética, antes de serem remotos.

Uma estratégia proativa geralmente envolve avaliar incidentes e fortalecer pontos potencialmente vulneráveis antes que eles sejam explorados por hackers. Isso implica avaliações contínuas de risco; políticas rigorosas de gerenciamento de acesso para aplicativos de negócios, recuperação de desastres, teste de vulnerabilidade e mais.

Da mesma forma, as empresas podem dedicar algum tempo para educar seus funcionários sobre as melhores práticas de segurança cibernética, como impedir emails maliciosos, arquivos de spam e estarem cientes dos sinais de alerta de um possível ataque cibernético.

O controle de um ataque cibernético também envolve o emprego de soluções de segurança reativas que podem garantir o gerenciamento simplificado de incidentes e um processo de continuidade de negócios para monitoramento e mitigação de ameaças em tempo real.

Outros recursos reativos devem incluir correções oportunas de software e hardware, monitoramento contínuo de eventos, auditoria de segurança e conformidade em tempo real e muito mais.

Com procedimentos, controles e soluções de segurança bem pensados, as empresas terão melhores chances de antecipar e conter desastres e riscos caso sejam adotadas políticas de trabalho remoto.

Ainda é muito cedo para decidir se o COVID-19 irá ou não transformar a maneira como as equipes de TI funcionam.

No entanto, as organizações podem percorrer uma milha extra para garantir a preparação geral da TI – criando uma infraestrutura sólida com perímetros de segurança impenetráveis e controles sólidos de gerenciamento de tecnologias – para que os funcionários possam de forma rápida e fácil fazer a transição do trabalho no local para o trabalho remoto, com gargalos e restrições operacionais insignificantes ou nulas.

 

* Srilekha Sankaran é consultora de produtos na ManageEngine

 

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA
Coronavírus: sua área de TI está preparada para enfrentar o desafio do trabalho remoto?

 

Veja também
Atenção com esses 5 cuidados para um verão mais saudável
Concurso global premia projetos de moda sustentável
Sou Rio Sustentável promove retirada de pichações das pedras do Arpoador