CISOs listam melhores práticas de Cybersecurity em modelo home office

Ricardo Castro, da SumUp, e Pedro Nuno, da BS2, destacam como controle, monitoramento e conscientização podem ajudar a manter os ambientes seguros mesmo em cenários adversos

Compartilhar:

Plano de contingência, continuidade de negócio, controle, monitoramento, proteção de dados e conscientização. São muitos itens de boas práticas quando se fala em Segurança da Informação em cenários adversos como inundações, furações e epidemias. Mas as empresas estão preparadas para essa corrida do home office? Quais são os pontos críticos de Cybersecurity e recomendações para mitigar os riscos associados à prática do trabalho em casa?

 

Na visão de Ricardo Castro, gestor de Segurança da Informação da SumUp, o desafio é maior em criar uma rotina de trabalho remoto se comparado às demandas de Segurança. “Depende muito do quanto a empresa já fez de lição de casa para estar preparada em casos como vivemos hoje em todo mundo. Mesmo com tecnologia e políticas já implementadas e constituídas, muitas organizações ainda preferem manter o funcionário no local de trabalho e vivem um conflito de não ter preparado bem o colaborador no sistema home office”, pontua.

 

Para Pedro Nuno, CISO da BS2, as empresas que têm mais recursos financeiros para investir em Segurança como um todo estão mais preparadas para agir diante de adversidades. “Mas as que não contam com muitos recursos podem sofrem com falta de acesso, por exemplo.” Para ele, monitoramento, proteção de dados e questões jurídicas são os maiores desafios de Segurança no modelo home office.

 

Vazamento de dados

 

Outro ponto importante nesse cenário é o comprometimento da supervisão e controle da proteção nos dispositivos pessoais dos colaboradores, o que implica riscos potenciais à segurança. Até porque, o risco é iminente quanto às conexões de dispositivos na rede corporativa, além de colaboradores terem acesso às páginas da Web inseguras, favorecendo a introdução de malware.

 

Ricardo Castro acredita no aumento de casos de vazamento de dados, pois o cenário é de atuação com medidas emergenciais, o que impõe trabalho em ambiente com menos controle e força a empresa entrar em margens de risco. “Minha maior preocupação é com os parceiros, pois além de garantir a minha segurança, preciso entender as políticas de segurança de home office dos terceiros e certificar que meus dados estão protegidos”, completa.

 

Melhores práticas

 

Para o gestor de Segurança da SumUp, garantir que os funcionários tenham uma VPN segura e certificar que eles usem esse recurso de forma consciente, é um ponto de atenção quando se fala em melhores práticas. Além disso, as empresas precisam garantir que seus funcionários tenham sistemas atualizados e um trabalho profundo de conscientização para que ninguém caia em phishings, recurso muito utilizado pelo cibercrime em cenários adversos.

 

Pedro Nuno lista ainda os pontos mais relevantes de atenção, principalmente no desenvolvimento de política de BYOD deixando claro os papéis e responsabilidades de cada um, bem como a divulgação a todas as partes. O executivo lista as obrigações quando se faz uso de dispositivos pessoais ou particulares:

 

·         Compreender que o Empregado deve manter seu dispositivo atualizado, em bom estado de funcionamento e com as devidas ferramentas de segurança;

 

·         Compreender que o Empregado é o único responsável por fazer backup de todo o conteúdo pessoal no dispositivo e não pode ser imputado a nenhuma responsabilidade à organização;

 

·         Reconhecer que uma organização de maneira alguma é responsável por danos causados ​​ao equipamento, perda ou roubo de dispositivos pessoais de funcionários, mesmo enquanto o colaborador está realizando atividades profissionais relacionadas à empresa;

 

·         Estar de acordo em permitir a instalação de pacotes de aplicativos e softwares de gerenciamento e segurança em dispositivos pessoais;

 

·         Manter a privacidade das informações corporativas;

 

·         Permitir auditorias e inspeções no equipamento.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...