Dicas Importantes para o Home Office

Muito se questiona sobre como agir e organizar uma infraestrutura para que os funcionários possam trabalhar, sem problemas, através do Home Office. Para isso, as equipes de TI devem estar prontas para providenciar sistemas e plataformas aos trabalhadores, dando-os o suporte e a segurança necessária.

Existem algumas dicas que devem ser executadas para que a dinâmica de trabalho não seja afetada e que seus dados continuem resguardados. Vamos a elas:

1ª) Escolha uma proteção de terminal para os usuários

É necessário definir uma proteção de terminal que vá abranger tanto usuários de Windows quanto usuário de Macintosh. Por exemplo, utilizar do Windows Defender, para quem possui o Windows, é uma escolha bem prática e considerável, visto que ele supre as necessidades.

Com isso, deixe claro aos usuários para utilizarem a ferramenta antivírus em suas máquinas para acessarem os recursos da empresa. Reveja licenças e ferramentas para acessar os computadores serão utilizados pelos funcionários e analise a implantação de um meio alternativo, baseado na nuvem, para acompanhar o desenvolvimento do trabalho.

2ª) Veja quais os softwares necessários

O pacote Office 365 possui licenças que permitem até cinco computadores ou Macs, cinco tablets e cinco smartphones. Com ele, você pode gerenciar e verificar os sistemas remotos de seus funcionários, caso ainda não estejam sobre seu controle.

Procure opções de antivírus atuais, através de seus fornecedores, que possam lhe dar a possibilidade de acessar as máquinas remotas, através da nuvem. Por exemplo, você pode obter o Intune através do Office 365, com o devido licenciamento.

3ª) Veja se o acesso remoto não possui riscos

É importante configurar os servidores de acesso remoto. Busque estar com tudo licenciado e seguro, para que você possa tomar as suas decisões com tranquilidade. Vale lembrar que, caso você não esteja devidamente preparado, a probabilidade de que seu servidor e seus dados sejam criptografados por um ransomware é muito grande.

Verifique se o firewall está devidamente configurado para permitir o acesso de endereços de IP estáticos que serão acessados remotamente pelos administradores de TI.

4ª) Utilize uma autenticação de dois fatores (2FA)

A autenticação de dois fatores se baseia em: um fator sendo a senha escolhida pelo usuário e outro fator sendo via token, impressão facial e/ou digital, entre outros.

Isso garantirá que possíveis invasores sejam impossibilitados de entrar em seu sistema e garantirá maior segurança para os administradores e usuários.

5ª) Use um VPN atualizado

Conforme os ataques por busca de dados se intensificaram, novos softwares para tal estão se aprimorando. Tenha certeza que seu VPN está atualizado para que possa solucionar qualquer problema rapidamente e que seu firewall esteja fornecendo soluções constantemente.

6ª) Analise a influência dos firewalls, políticas de acesso e registros

Quanto mais os dados de vários computadores, com IPs diferentes, chegam ao servidor de sua empresa, eles podem causar uma certa “confusão” nos dados da plataforma de registro, visto que não estão diretamente relacionados ao servidor local.

Alguns firewalls possuem restrições, como bloqueio geográfio, para impedir o acesso e/ou o recebimento de dados, o que fará com que a empresa seja obrigada a rever as políticas de restrição, para que não haja o impedimento do desenvolvimento do trabalho. Assim como, também, seja necessário aumentar a largura de banda da Internet, para que o tráfego de entrada na sua organização não sobrecarregue.

Para os que utilizam dos serviços de nuvem, verifique se os usuários possuem uma largura de banda apropriada para dar base ao Office e uma possível videoconferência.

Pode ser que os provedores de internet também possuam um firewall que bloqueie parte do acesso. Revise os logs e obtenha os logs de segurança dos usuários, para que tudo seja regulado.

7ª) Deixe seus funcionários alertas com os cibercrimes sobre o COVID-19

Nos últimos dias, os cibercrimes relacionados ao COVID-19 estão ganhando força. Muitos links, mensagens e e-mails maliciosos estão sendo enviado aos usuários, persuadindo-os a entrar em locais onde possam ter seus dados criptografados.

Avise seus funcionários para entrarem somente em sites oficiais e cuidarem com possíveis problemas que podem acontecer em seu servidor, caso acabem clicando em links maléficos.

8ª) Incremente a política de aceitação

Verifique e permita que os ativos pessoais dos funcionários possam ser utilizados para o acesso remoto. Você precisará de uma consulta jurídica e fiscal para saber se o uso de computadores e telefones pessoais necessita de reembolso pelo uso.

E o futuro?

A experiência que o mundo está passando é extremamente complicada. Entretanto, podemos tirar bons ensinamentos e conhecer se as estruturas que possuímos estão preparadas para suportar emergências e necessidades.

 

Leave A Reply

19 − sete =