Chief Information Security Officer

4 dicas para proteger a força de trabalho híbrida em 2021

4 dicas para proteger a força de trabalho híbrida em 2021

O ano de 2020 foi caracterizado por uma migração repentina e coletiva para uma força de trabalho remota, mas 2021 está prestes a se tornar o ano do modelo híbrido. Embora alguns colaboradores já possam voltar ao trabalho com segurança, outros vão permanecer em casa ou adotar uma abordagem híbrida.

Essa força de trabalho híbrida cria flexibilidade e escalabilidade, mas também apresenta um desafio complexo de TI que exigirá uma abordagem mais cuidadosa da segurança – uma estratégia criada para proteger os colaboradores, independentemente de onde estejam ou do que façam.  

Para manter a segurança dessa força de trabalho moderna, as equipes de TI devem seguir estas quatro etapas:

1. Aprimore os processos de proteção de dados

Uma força de trabalho distribuída resulta em dados díspares. Com colaboradores compartilhando informações em todo o mundo por meio de dispositivos pessoais e corporativos, monitorar toda essa atividade pode ser um desafio para a TI. Esse desafio é acentuado pela questão urgente da privacidade. Como essa força de trabalho distribuída opera em ambientes únicos, os colaboradores precisam gerenciar os dados do cliente com cuidado para garantir que a privacidade do usuário seja sempre uma prioridade. Isso torna crucial uma estratégia eficaz de proteção de dados de pontos de extremidade.

Para proteger todos os pontos de extremidade, a equipe de TI deve começar implementando um gerenciamento de dispositivos móveis (MDM) abrangente. Com o MDM, é possível gerenciar e manter a segurança dos dispositivos móveis dos colaboradores, como laptops, smartphones e tablets, independentemente do provedor de serviços móveis ou do sistema operacional em uso.

Como esses dispositivos vão operar em redes corporativas e pessoais, as equipes de TI também precisam reavaliar a maneira como abordam a segurança de rede. Para proteger os colaboradores internos, as equipes de TI devem implementar soluções de rede ágeis que ofereçam monitoramento em tempo real e detecção de anomalias. No que diz respeito a redes pessoais, a equipe de TI deve treinar os colaboradores sobre como proteger suas redes domésticas, incentivando-os a seguir práticas recomendadas simples, como alterar senhas padrão e manter o firmware atualizado. A equipe de TI também deve garantir que uma opção de VPN esteja prontamente disponível para todos os colaboradores, mas especialmente para aqueles que alternam entre o escritório e sua casa e estão constantemente se deslocando.

2. Use dispositivos pessoais de forma estratégica

Para que uma força de trabalho híbrida seja bem-sucedida, as empresas devem usar as circunstâncias atuais a seu favor. À medida que o conceito de Traga seu Próprio Dispositivo (BYOD) se torna o padrão, as equipes de TI podem usar estrategicamente esses dispositivos pessoais por meio da autenticação multifator.

Com esse recurso, a equipe de TI pode usar smartphones pessoais e outros dispositivos para verificar um usuário. Isso reduz a chance de comprometimento dos dados, ao mesmo tempo que torna a segurança parte da rotina diária do colaborador. Para ajudar a manter os dispositivos protegidos contra ameaças avançadas, a equipe de TI também deve encorajar os colaboradores a verificar rotineiramente quais dispositivos estão registrados na autenticação multifator e se reconhecem todos os dispositivos.

A autenticação multifator escala até um modelo de confiança zero, no qual a autenticação e a validação são necessárias antes que os colaboradores possam acessar os aplicativos relevantes e o nível correto de dados. Esse tipo de abordagem é fundamental para proteger a força de trabalho híbrida, capacitando os colaboradores a trabalharem de qualquer lugar, ao mesmo tempo em que protege os ativos da empresa.

A própria equipe de TI da Zoom já implementou essa estratégia. Oferecemos aos colaboradores um programa robusto Traga seu Próprio Dispositivo (BYOD) no ano passado que foi projetado para permitir a colaboração por meio de dispositivos pessoais e proteger as informações da empresa por meio de autenticação multifator. Ao usar o BYOD para realizar uma abordagem de confiança zero, nossa equipe de TI visa encontrar o equilíbrio certo entre flexibilidade e segurança.

3. Priorize o treinamento contínuo

Uma das maneiras mais eficazes de aumentar a segurança de uma organização é capacitar suas equipes com treinamento atualizado.

O treinamento e o aprendizado contínuo ajudam os colaboradores a compreender o papel que os usuários finais desempenham na postura geral de segurança de uma organização. Isso cria uma cultura de segurança em que todas as partes se sentem responsáveis pela proteção geral da organização, mesmo que estejam desconectadas de um local físico.

A Zoom continuará a priorizar um treinamento robusto de segurança para todos os nossos colaboradores, pois isso aprimora nossos talentos e ajuda a mantê-los cientes de quaisquer ameaças avançadas que possam afetá-los.

4. Adote tecnologias que priorizem flexibilidade e segurança

Na Zoom, estamos permitindo uma colaboração eficaz para a força de trabalho híbrida com soluções flexíveis e escaláveis. Por meio do Zoom Meetings, Zoom Video Webinars, Zoom Phone e Zoom Rooms, capacitamos os usuários a trabalhar de qualquer lugar, seja no escritório, em casa ou ambos, com segurança. Nossas soluções são desenvolvidas com a segurança em mente, e cada serviço inclui um conjunto de recursos criados para proteger a experiência do Zoom.

Nossa robusta criptografia AES de 256 bits no modo GCM ajuda a proteger as informações essenciais compartilhadas em todas as nossas soluções. No entanto, especificamente para o Zoom Meetings, criamos um recurso de criptografia ponta a ponta (E2EE), que usa a mesma criptografia AES de 256 bits no modo GCM do Zoom Meetings padrão, cuja única diferença é o local de armazenamento das chaves. Com a criptografia ponta a ponta, os servidores da Zoom não geram nem gerenciam as chaves de criptografia. Em vez disso, o anfitrião da reunião cria a chave e a distribui distribuindo aos dispositivos dos participantes. Como as informações descriptografadas nunca saem daquela reunião específica, esse recurso ajuda a aumentar a privacidade e a segurança dos nossos usuários. Ele torna a tecnologia sofisticada facilmente acessível para usuários do Zoom em qualquer lugar – tudo o que eles precisam fazer é habilitar o recurso de criptografia ponta a ponta antes de iniciar uma reunião.

Como capacitar a força de trabalho em todos os lugares

A força de trabalho híbrida requer uma abordagem híbrida de segurança que use tecnologia e treinamentos para promover uma estratégia ágil. Ao resolver as novas necessidades da força de trabalho híbrida, as organizações criarão uma abordagem realista e escalável para a segurança que evoluirá junto com o próprio negócio. As empresas terão operações preparadas para o futuro, ao mesmo tempo que garantem uma colaboração segura e eficaz.

Para saber mais sobre os esforços de segurança recentes da Zoom, conheça o nosso Centro de Confiança e, para descobrir como você pode capacitar a força de trabalho em todos os lugares, confira a nossa página Construindo o Futuro.

Não esqueça de compartilhar esta postagem