CISOs listam melhores práticas de Cybersecurity em modelo home office

Ricardo Castro, da SumUp, e Pedro Nuno, da BS2, destacam como controle, monitoramento e conscientização podem ajudar a manter os ambientes seguros mesmo em cenários adversos

Compartilhar:

Plano de contingência, continuidade de negócio, controle, monitoramento, proteção de dados e conscientização. São muitos itens de boas práticas quando se fala em Segurança da Informação em cenários adversos como inundações, furações e epidemias. Mas as empresas estão preparadas para essa corrida do home office? Quais são os pontos críticos de Cybersecurity e recomendações para mitigar os riscos associados à prática do trabalho em casa?

 

Na visão de Ricardo Castro, gestor de Segurança da Informação da SumUp, o desafio é maior em criar uma rotina de trabalho remoto se comparado às demandas de Segurança. “Depende muito do quanto a empresa já fez de lição de casa para estar preparada em casos como vivemos hoje em todo mundo. Mesmo com tecnologia e políticas já implementadas e constituídas, muitas organizações ainda preferem manter o funcionário no local de trabalho e vivem um conflito de não ter preparado bem o colaborador no sistema home office”, pontua.

 

Para Pedro Nuno, CISO da BS2, as empresas que têm mais recursos financeiros para investir em Segurança como um todo estão mais preparadas para agir diante de adversidades. “Mas as que não contam com muitos recursos podem sofrem com falta de acesso, por exemplo.” Para ele, monitoramento, proteção de dados e questões jurídicas são os maiores desafios de Segurança no modelo home office.

 

Vazamento de dados

 

Outro ponto importante nesse cenário é o comprometimento da supervisão e controle da proteção nos dispositivos pessoais dos colaboradores, o que implica riscos potenciais à segurança. Até porque, o risco é iminente quanto às conexões de dispositivos na rede corporativa, além de colaboradores terem acesso às páginas da Web inseguras, favorecendo a introdução de malware.

 

Ricardo Castro acredita no aumento de casos de vazamento de dados, pois o cenário é de atuação com medidas emergenciais, o que impõe trabalho em ambiente com menos controle e força a empresa entrar em margens de risco. “Minha maior preocupação é com os parceiros, pois além de garantir a minha segurança, preciso entender as políticas de segurança de home office dos terceiros e certificar que meus dados estão protegidos”, completa.

 

Melhores práticas

 

Para o gestor de Segurança da SumUp, garantir que os funcionários tenham uma VPN segura e certificar que eles usem esse recurso de forma consciente, é um ponto de atenção quando se fala em melhores práticas. Além disso, as empresas precisam garantir que seus funcionários tenham sistemas atualizados e um trabalho profundo de conscientização para que ninguém caia em phishings, recurso muito utilizado pelo cibercrime em cenários adversos.

 

Pedro Nuno lista ainda os pontos mais relevantes de atenção, principalmente no desenvolvimento de política de BYOD deixando claro os papéis e responsabilidades de cada um, bem como a divulgação a todas as partes. O executivo lista as obrigações quando se faz uso de dispositivos pessoais ou particulares:

 

·         Compreender que o Empregado deve manter seu dispositivo atualizado, em bom estado de funcionamento e com as devidas ferramentas de segurança;

 

·         Compreender que o Empregado é o único responsável por fazer backup de todo o conteúdo pessoal no dispositivo e não pode ser imputado a nenhuma responsabilidade à organização;

 

·         Reconhecer que uma organização de maneira alguma é responsável por danos causados ​​ao equipamento, perda ou roubo de dispositivos pessoais de funcionários, mesmo enquanto o colaborador está realizando atividades profissionais relacionadas à empresa;

 

·         Estar de acordo em permitir a instalação de pacotes de aplicativos e softwares de gerenciamento e segurança em dispositivos pessoais;

 

·         Manter a privacidade das informações corporativas;

 

·         Permitir auditorias e inspeções no equipamento.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Novos requisitos de Cyber do Bacen favorece SI estratégico, defende CISO

Período de adequação às novas demandas de Segurança Cibernética do Banco Central se encerrou nesse início de semana, e, na...
Security Report | Destaques

CISOs debatem impactos dos data centers na SI brasileira após avanço do Redata

Programa de incentivo aos Data Centers, aprovado pelo Congresso Nacional nesta semana, traz novos questionamentos acerca da demanda por soberania...
Security Report | Destaques

Ecossistema digital: Como ampliar a governança de sistemas críticos?

Líderes de SI apontam que preservar o funcionamento de sistemas financeiros como o Pix demanda planos de contingência, governança ampliada...
Security Report | Destaques

ANPD reguladora: Líderes reafirmam consolidação da proteção de dados no Brasil

O Senado Federal aprovou em definitivo a validade de Medida Provisória que transforma a ANPD em agência reguladora da Lei...