CISOs listam melhores práticas de Cybersecurity em modelo home office

Ricardo Castro, da SumUp, e Pedro Nuno, da BS2, destacam como controle, monitoramento e conscientização podem ajudar a manter os ambientes seguros mesmo em cenários adversos

Compartilhar:

Plano de contingência, continuidade de negócio, controle, monitoramento, proteção de dados e conscientização. São muitos itens de boas práticas quando se fala em Segurança da Informação em cenários adversos como inundações, furações e epidemias. Mas as empresas estão preparadas para essa corrida do home office? Quais são os pontos críticos de Cybersecurity e recomendações para mitigar os riscos associados à prática do trabalho em casa?

 

Na visão de Ricardo Castro, gestor de Segurança da Informação da SumUp, o desafio é maior em criar uma rotina de trabalho remoto se comparado às demandas de Segurança. “Depende muito do quanto a empresa já fez de lição de casa para estar preparada em casos como vivemos hoje em todo mundo. Mesmo com tecnologia e políticas já implementadas e constituídas, muitas organizações ainda preferem manter o funcionário no local de trabalho e vivem um conflito de não ter preparado bem o colaborador no sistema home office”, pontua.

 

Para Pedro Nuno, CISO da BS2, as empresas que têm mais recursos financeiros para investir em Segurança como um todo estão mais preparadas para agir diante de adversidades. “Mas as que não contam com muitos recursos podem sofrem com falta de acesso, por exemplo.” Para ele, monitoramento, proteção de dados e questões jurídicas são os maiores desafios de Segurança no modelo home office.

 

Vazamento de dados

 

Outro ponto importante nesse cenário é o comprometimento da supervisão e controle da proteção nos dispositivos pessoais dos colaboradores, o que implica riscos potenciais à segurança. Até porque, o risco é iminente quanto às conexões de dispositivos na rede corporativa, além de colaboradores terem acesso às páginas da Web inseguras, favorecendo a introdução de malware.

 

Ricardo Castro acredita no aumento de casos de vazamento de dados, pois o cenário é de atuação com medidas emergenciais, o que impõe trabalho em ambiente com menos controle e força a empresa entrar em margens de risco. “Minha maior preocupação é com os parceiros, pois além de garantir a minha segurança, preciso entender as políticas de segurança de home office dos terceiros e certificar que meus dados estão protegidos”, completa.

 

Melhores práticas

 

Para o gestor de Segurança da SumUp, garantir que os funcionários tenham uma VPN segura e certificar que eles usem esse recurso de forma consciente, é um ponto de atenção quando se fala em melhores práticas. Além disso, as empresas precisam garantir que seus funcionários tenham sistemas atualizados e um trabalho profundo de conscientização para que ninguém caia em phishings, recurso muito utilizado pelo cibercrime em cenários adversos.

 

Pedro Nuno lista ainda os pontos mais relevantes de atenção, principalmente no desenvolvimento de política de BYOD deixando claro os papéis e responsabilidades de cada um, bem como a divulgação a todas as partes. O executivo lista as obrigações quando se faz uso de dispositivos pessoais ou particulares:

 

·         Compreender que o Empregado deve manter seu dispositivo atualizado, em bom estado de funcionamento e com as devidas ferramentas de segurança;

 

·         Compreender que o Empregado é o único responsável por fazer backup de todo o conteúdo pessoal no dispositivo e não pode ser imputado a nenhuma responsabilidade à organização;

 

·         Reconhecer que uma organização de maneira alguma é responsável por danos causados ​​ao equipamento, perda ou roubo de dispositivos pessoais de funcionários, mesmo enquanto o colaborador está realizando atividades profissionais relacionadas à empresa;

 

·         Estar de acordo em permitir a instalação de pacotes de aplicativos e softwares de gerenciamento e segurança em dispositivos pessoais;

 

·         Manter a privacidade das informações corporativas;

 

·         Permitir auditorias e inspeções no equipamento.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Jaguar Land Rover confirma vazamento de dados em ciberataque

Em nova atualização sobre o incidente cibernético que paralisou fábricas e pontos de venda da montadora, foi informado que o...
Security Report | Destaques

Novas normas de SI do Bacen ampliam foco sobre Ecossistema seguro, apontam CISOs

Líderes de Segurança da Informação ligados ao sistema financeiro apoiaram as novas exigências de Segurança para que instituições financeiras possam...
Security Report | Destaques

J.Macêdo aposta em unificação de infraestrutura para reforçar segurança

Durante o Security Leaders Fortaleza 2025, empresa cearense destaca como modernizou suas operações para garantir continuidade produtiva e reduzir riscos...
Security Report | Destaques

“Não basta proteger sistemas, temos que garantir serviços digitais com segurança ao cidadão”, diz Prodeb

Durante o Security Leaders Fortaleza 2025, a Companhia de Processamento de Dados do Estado da Bahia (Prodeb) apresentou seu novo...