Fenalaw faz parte da divisão Informa Markets da Informa PLC

Este site é operado por uma empresa ou empresas de propriedade da Informa PLC e todos os direitos autorais residem com eles. A sede da Informa PLC é 5 Howick Place, Londres SW1P 1WG. Registrado na Inglaterra e no País de Gales. Número 8860726.

trabalho remoto

Como garantir a segurança da informação no trabalho remoto

Em casos de necessidade, o trabalho remoto é uma forma válida atuação, mas é preciso ficar atento para evitar possíveis problemas, como vazamentos de dados

Seja por conveniência ou por segurança, o trabalho remoto é uma tendência cada vez mais forte para o setor jurídico. Diante de problemas sérios, como a recente pandemia do COVID-19 (Coronavírus), ou de situações como greves e interdições de vias, preparar-se para o home office é uma opção muito valiosa.

De acordo com Sylvia Bellio, especialista em infraestrutura de TI e CEO da it.line, o trabalho remoto tem crescido no país e é a forma principal de trabalho de quase 4 milhões de brasileiros. “Nesse contexto de coronavírus, o home-office é uma medida que pode literalmente salvar vidas. Contudo, é preciso ficar atento a questões como que tipo de softwares e hardwares estão sendo usados para que o trabalho seja feito. Medidas simples de checagem e instalação de programas podem fazer com que a atuação do funcionário em casa seja quase tão segura quanto na empresa, que possui todo um departamento próprio de segurança digital”, argumenta a especialista.

Sylvia pontua que essa decisão de realocar o funcionário para atuar em casa pode ser extremamente perigosa se os cuidados corretos não forem tomados. “Apesar do home-office ser uma alternativa mais confortável, ao atuar desta forma o funcionário está carregando informações preciosas da empresa e está tirando essas informações do ambiente seguro”, complementa. Confira tópicos destacados pela especialista para garantir a segurança no trabalho remoto.

Proteção de redes privadas

Alguns tipos de empresas dependem que o funcionário tenha acesso a uma rede interna para que ele realize suas funções. Nessas situações, os empregadores precisam lembrar que a segurança das informações estará sujeita, por exemplo, às redes de internet inseguras. Nesse tipo de situação é altamente recomendado que a governança de TI do empregador tenha regras claras sobre procedimentos que devem ser adotados pelos trabalhadores.

“Questões como qual computador será utilizado, da empresa ou pessoal, e quais sites e programas podem ou não ser acessados no home-office devem estar claros nas regras da empresa. Esse tipo de definição é essencial para diminuir a chance de que informações sejam vazadas ou roubadas por criminosos cibernéticos, que estão sempre atentos às fragilidades dos sistemas digitais”, explica Sylvia.

Por isso, ela pontua quatro questões importantes de segurança para funcionários que acessarão redes privadas em suas residências:

Definição de computador usado 

A escolha de qual computador será usado é importante porque ela definirá quais os procedimentos de segurança serão tomados. Caso o computador da empresa seja levado para casa pelo funcionário, os cuidados terão que ser em relação a rede de internet utilizada, por exemplo. Além disso, é preciso que a empresa avalie esse dispositivo assim que ele voltar para o ambiente de trabalho. Apesar do controle, nem sempre é possível verificar o que foi acessado e o que estará no computador quando ele for reconectado na empresa. Na situação em que o computador pessoal do trabalhador for utilizado, é preciso alertá-lo e treiná-lo em relação a utilização de softwares como antivírus e firewall. Essa segunda situação precisa ser ainda mais fiscalizada, já que dispositivos pessoais costumam ser ainda menos vigiados do que os profissionais.

Monitoramento

O monitoramento do tráfego dos dados de rede do computador do trabalhador remoto é importante para verificar possíveis anomalias, como acesso a servidores desconhecidos e até mesmo arquivos baixados de fontes estranhas. Para realizar esse acompanhamento são utilizados programas específicos que são instalados nas máquinas dos funcionários. Além de fiscalizar acessos, esses softwares conseguem monitorar horários de entrada e saída dos funcionários. Isso é importante porque faz com que a jornada de trabalho fique idêntica ou simular a que o funcionário realiza presencialmente. Apesar do funcionário estar atuando em casa, as empresas precisam respeitar horários combinados.

Uso de VPN 

VPN (Rede Privada Virtual, em português) tem por objetivo integrar dispositivos remotos às redes corporativas da forma mais segura possível. Através dela, é possível conectar dois ou mais computadores, permitindo o tráfego de dados de forma segura entre eles. Ou seja, a VPN permite que um funcionário que está trabalhando em casa tenha acesso a uma rede interna de uma empresa, por exemplo. Essa funcionalidade possibilita até mesmo a criptografia do tráfego de informações, o que significa que os dados trocados entre os computadores estarão completamente seguros. É preciso ficar atento, porém, porque além da VPN privada, também existem as chamadas VPN’s públicas, que apenas mascararam a conexão dos computadores e não protegem totalmente os dados dos usuários, podendo causar graves perdas ou transtornos.

Armazenamento em nuvem 

O salvamento de arquivos na nuvem, tecnologia chamada de “cloud computing”, é uma das formas mais eficientes de troca de arquivos digitais. Ela pode ser utilizada, por exemplo, em casos de empresas que não precisam dar acesso total ao sistema interno. Nesses casos, o arquivo em que o funcionário irá trabalhar pode ser colocado na nuvem e somente aquele dado será acessado para o trabalho. Esses programas e serviços são úteis porque não utilizam a memória física do computador e permitem o acesso e até edição de documentos por pessoas permitidas. O uso da nuvem é ideal para backups e para quem costuma lidar com transferências de arquivos pesados também.

 

Ocultar comentários

Comments

  • Allowed HTML tags: <em> <strong> <blockquote> <br> <p>

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
Publicar