Especialmente no início da pandemia, muitas empresas foram alvo de violações de segurança. Isto porque não estavam devidamente preparadas para um ambiente de trabalho híbrido. Um estudo efectuado pela IBM mostra que entre Agosto de 2019 e Agosto de 2020 houve mais de 500 violações de cibersegurança. Cada ataque custou, em média, 3,86 milhões de dólares e foram precisos quase 300 para identificar e gerir*. Ainda agora, mais de um ano depois, muitas empresas ainda não adaptaram suficientemente os seus ambientes de TI ao ambiente de trabalho híbrido.

Compromisso de sensibilização para a segurança.

Um factor primordial que desempenha um papel crucial na segurança dos dados da sua empresa são os seus colaboradores internos. Embora sejam frequentemente negligenciados nas medidas de segurança, a sensibilização dos colaboradores para a segurança é extremamente importante. Os seus colegas sabem qual o papel que desempenham na segurança dos dados? Um relatório IBM indica que aproximadamente 95% das violações de segurança informática resultam de um erro humano. Porém, muitos colaboradores ainda não têm conhecimento deste facto. Isto demonstra a importância do foco na sensibilização para a segurança.

Como fazê-lo? Certifique-se de que os colaboradores estão conscientes das actuais ameaças cibernéticas, tais como phishing. Pode fazê-lo, por exemplo, através de simulações de sensibilização para a segurança, de workshops ou formações. Na Bechtle, podemos ajudá-lo com formações em segurança de dados.

Zero Trust Network Access.

Para além de colaboradores bem informados, também precisa de soluções informáticas que o ajudem a proteger os dados da sua empresa. Faça com que os colaboradores em teletrabalho utilizem Zero Trust Network Access, ou ZTNA. ZTNA é como uma VPN alargada que assegura que uma ligação em segurança à rede da empresa a partir de qualquer local. Uma rede doméstica não é encriptada por defeito, o que é essencial se quiser proteger os dados da sua empresa. ZTNA baseia-se no princípio não se deve confiar em nada nem ninguém. Com cada tentativa de login, o utilizador deve reautenticar-se através da autenticação multifactor (MFA, na sigla inglesa), independentemente da localização ou do dispositivo. Isto significa que apenas uma palavra-passe não é suficiente, devendo ser utilizado um método adicional de identificação. Este é normalmente um código enviado por SMS para o dispositivo móvel do utilizador, ou um código exibido numa aplicação

Com ZTNA, apenas os utilizadores autorizados têm acesso a aplicações específicas. Os utilizadores não têm acesso à rede empresarial, ao contrário do que acontece com a VPN. A VPN confia em todos os utilizadores da rede. Assim, se alguém obtiver acesso indesejado à rede da empresa, essa pessoa tem livre acesso a todos os dados. Com uma rede de confiança zero, pode também estabelecer políticas de controlo de acesso específicas de localização ou de dispositivos.

Evite shadow IT.

A utilização de hardware ou software que não esteja alinhado com as suas TI pode resultar em violações de dados. Por exemplo, computadores portáteis privados que estão ligados à rede da empresa ou a utilização de Google Docs pessoais. Isto é conhecido como shadow IT. A shadow IT provém principalmente da insatisfação dos colaboradores com as limitações da infra-estrutura de TI da empresa. Os colaboradores insatisfeitos recorrem aos seus próprios recursos, de utilização mais fácil. Aproximadamente 80% dos colaboradores admite usar no posto de trabalho soluções SaaS não aprovadas pelo departamento informático**. Não existe aqui uma solução única. Mas pode perguntar-se: Estarei a facilitar a forma ideal de trabalhar para os meus colaboradores? Se eliminar a insatisfação dos seus colaboradores e lhes fornecer as ferramentas certas para fazer o seu trabalho, eles não terão razão para procurar alternativas.

Utilização de implementação zero touch.

Como empresa, pretende mais controlo sobre a segurança dos dados? Então comece a usar a implementação zero touch. Isto tem muitas vantagens ao nível da segurança e permite eliminar o risco de erro humano. Por exemplo, pode configurar dispositivos antecipadamente, pensar em configurações de segurança e rede e implementar novas palavras-passe. Se algo correr mal, um dispositivo pode ser bloqueado e apagado remotamente. A implementação zero touch é usada, por exemplo, numa solução. Com Device as a Service, paga um montante mensal fixo por posto de trabalho para hardware e serviços. Com a implementação zero touch, os dispositivos são entregues directamente no domicílio do utilizador final, pré-configurados e prontos a utilizar. Leia mais sobre a implementação zero touch aqui.

Conclusão.

Os riscos de segurança em ambientes de trabalho híbridos são controláveis se configurar correctamente as suas TI. Existem várias opções para garantir que os seus dados empresariais sensíveis se mantêm seguros. Gostaria de saber quais as melhores soluções para a sua empresa? Esteja à vontade para contactar os nossos especialistas.