Teresa Virgínia, Modern Workplace Business Group Lead na Microsoft Portugal em 2020-4-16

NEGÓCIOS

Advertorial

Trabalhe remotamente, permaneça seguro – Orientações para CISOs

Com muitos colaboradores a trabalhar, de repente, a partir de casa, existem ações que as empresas e os colaboradores podem fazer para ajudar a manter a produtividade sem aumentar o risco da cibersegurança

Trabalhe remotamente, permaneça seguro – Orientações para CISOs

Enquanto os colaboradores, nesta nova situação de trabalho remoto, vão estar a pensar em como manter o contato com os colegas de trabalho usando aplicações de chat, documentos partilhados e a substituir reuniões por videoconferências, podem não estar a pensar nos ataques cibernéticos. Os CISO e os administradores precisam de examinar urgentemente os novos cenários e os novos vetores de ameaças, à medida que as suas empresas se tornam empresas distribuídas da noite para o dia, com menos tempo para fazer planos detalhados ou executar pilotos. 

Com base nas nossas experiências de trabalho com clientes que tiveram que mudar rapidamente para novos ambientes de trabalho, quero partilhar algumas das melhores práticas que ajudam a garantir a melhor proteção. 

O que fazer a curto – e longo – prazo

A ativação das ferramentas oficiais de chat ajuda os colaboradores a saberem onde se reunir para trabalhar. Um exemplo é o Teams, que a Microsoft está a oferecer durante seis meses. Qualquer que seja o software escolhido, dirija os utilizadores para o Azure Active Directory (Azure AD) e prepare um single sign-on; assim, não precisará de se preocupar com os links de download que serão enviados por e-mail, que poderão levar a falha nos utilizadores devido a emails de phishing.

Pode ter acesso seguro a aplicações em cloud com o Azure AD Conditional Access, protegendo esses logins com definições de segurança pré-estabelecidos. Lembre-se de verificar todas as políticas que já definiu, para garantir que não bloqueiam o acesso de utilizadores que trabalham em casa. 

O Azure AD Application Proxy publica aplicações on-premises com disponibilidade remota e, se utiliza um gateway gerido, oferecemos suporte a várias soluções de Parceiros com acesso híbrido seguro para o Azure AD. 

Embora muitos colaboradores tenham laptops de trabalho que utilizam em casa, é provável que as organizações vejam um aumento no número de dispositivos pessoais a aceder aos dados da empresa. A utilização conjunta do Azure AD Conditional Access e das políticas de proteção da app Microsoft Intune ajuda a gerir e proteger os dados corporativos em aplicações aprovadas nesses dispositivos pessoais, para que os colaboradores possam permanecer produtivos. 

O Intune descobre automaticamente novos dispositivos à medida que os utilizadores se conectam a eles, solicitando-lhes que registem o dispositivo e façam login com as credenciais das suas empresas. É possível gerir mais opções dos dispositivos, como ativar o BitLocker ou reforçar o tamanho da senha, sem interferir nos dados pessoais dos utilizadores, como fotos de família; mas seja sensível a estas alterações e verifique se enfrenta um risco real, em vez de definir políticas apenas porque estão disponíveis.

A melhor coisa que se pode fazer para melhorar a segurança dos colaboradores que trabalham em casa é ativar o multi-factor authentication (MFA). Se ainda não dispõe dos processos, trate-o como um piloto de emergência e garanta que tem pessoal de suporte pronto para ajudar os colaboradores que ficam presos. Como, provavelmente, não pode distribuir dispositivos de segurança de hardware, utilize o Windows Hello Biometrics e aplicações de autenticação para smartphone, como o Microsoft Authenticator. 

A longo prazo, os administradores de segurança devem considerar utilizar um programa para localizar e rotular os dados mais críticos, como o Azure Information Protection, de forma a monitorizar e verificar a utilização dos dados quando os colaboradores trabalham a partir de casa. Não devemos assumir que todas as redes são seguras ou que todos os colaboradores estão, de facto, a trabalhar em casa, quando trabalham de forma remota. 

Consulte o seu Microsoft Secure Score para ver como o trabalho remoto afeta a conformidade e risco. Utilize o Microsoft Defender Advanced Threat Protection (ATP) para procurar cibercriminosos disfarçados de colaboradores que trabalham em casa, mas lembre-se de que as políticas de acesso que procuram alterações nas rotinas dos utilizadores podem sinalizar logins legítimos de casa e cafés. 

Como ajudar os colaboradores

À medida que mais empresas se adaptam às opções de trabalho remoto, o suporte aos colaboradores exigirá mais do que apenas fornecer ferramentas e aplicar políticas. Será uma combinação de ferramentas, transparência e oportunidades.

Trabalhadores remotos têm acesso a dados, informação e à sua rede. Isto aumenta a tentação de maus agentes. Reforce a importância da cibersegurança e informe os seus colaboradores que devem esperar mais tentativas de phishing, incluindo spear phishing com alvos definidos para roubar credenciais de alto perfil. Agora é um bom momento para ser diligente; portanto, preste atenção às solicitações urgentes que violam a política da empresa, usam linguagem emotiva e têm detalhes levemente errados – e forneça orientação sobre onde denunciar essas mensagens suspeitas.

Estabelecer uma política clara de comunicação ajuda os colaboradores a reconhecer mensagens oficiais. Por exemplo, o vídeo é mais difícil de falsificar do que um e-mail: um canal oficial como o Microsoft Stream pode reduzir a probabilidade de phishing enquanto faz com que as pessoas se sintam conectadas. A transmissão de vídeos que possam ser visualizados num horário conveniente vai, também, ajudar os colaboradores a lidar com responsabilidades pessoais, como o encerramento de escolas ou alterações na programação de viagens. 

Transparência é um ponto fundamental. Alguns dos clientes mais bem-sucedidos da Microsoft são, também, os mais transparentes. A confiança dos colaboradores baseia-se na transparência. Fornecer informações claras e básicas, incluindo como proteger os seus dispositivos, vai ajudá-lo a si e aos colaboradores a ficarem à frente das ameaças. 

Por exemplo, é importante ajudar os colaboradores a entender porque é que fazer o download e usar VPN gratuitas ou de consumo é uma má ideia. Estas conexões podem extrair informações confidenciais da sua rede sem que os colaboradores percebam. Em vez disso, ofereça orientação sobre como potencializar a sua VPN e como é direcionada através de uma conexão VPN segura. 

Os colaboradores precisam de um entendimento básico das políticas de acesso condicional e do que os seus dispositivos precisam para se conectar à rede corporativa, como a proteção antimalware atualizada. Dessa forma, os colaboradores percebem se o seu acesso está bloqueado e como obter o suporte de que precisam.

Trabalhar em casa não significa estar isolado. Tranquilize os colaboradores de que eles podem ser sociais, manter contacto com colegas e ainda ajudar a manter o negócio seguro. 

 

Conteúdo co-produzido pela MediaNext e pela Microsoft

Recomendado pelos leitores

Líder mundial de Canal da Palo Alto Networks deixa fabricante
NEGÓCIOS

Líder mundial de Canal da Palo Alto Networks deixa fabricante

LER MAIS

Colaboração com Parceiros tecnológicos facilita adoção de IA generativa
NEGÓCIOS

Colaboração com Parceiros tecnológicos facilita adoção de IA generativa

LER MAIS

Askblue mantém valores de faturação face ao ano anterior
NEGÓCIOS

Askblue mantém valores de faturação face ao ano anterior

LER MAIS

IT CHANNEL Nº 106 ABRIL 2024

IT CHANNEL Nº 106 ABRIL 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.