Como proporcionar o home office seguro?
Leandro Turbino
23 de março de 2020

O avanço da Covid-19 tomou proporções globais, e durante esse período, o isolamento social foi a solução encontrada para evitar o contágio desenfreado do vírus. 


Para evitar o colapso no sistema de saúde, devido à proliferação do vírus e suas consequências para a população, as empresas adotaram massivamente o regime de teletrabalho. 


Se a segurança no acesso remoto não é garantida, o teletrabalho pode trazer uma série de riscos ao ambiente tecnológico das empresas, uma vez que, ao se conectar, o colaborador passa a ter acesso a toda a rede.


Veja, neste artigo, as principais recomendações para proporcionar um home office seguro.





Sistema de acesso remoto protegido 


Os sistemas de VPN tradicionais oferecem muitas falhas. Tecnologias como o Software Defined Perimeter (SDP), atendem aos requisitos de forma muito mais segura, pois aplica os princípios do Zero Trust (confiança zero) e estabelece uma conexão de rede de ponta a ponta; ou seja, conecta o colaborador aos recursos que ele acessa, permitindo o controle das informações trafegadas e isolando áreas protegidas na rede, enquanto estas não estão sendo usadas.


Governança de Acessos 


Considerando que a identidade é o novo perímetro, mais do que nunca, é fundamental estabelecer um controle rígido sobre os acessos que cada indivíduo mantém sobre as aplicações e infraestrutura de tecnologia. 


Para isso, é preciso revisar, periodicamente, e certificar-se de que as autorizações correspondem somente ao necessário para o desempenho das atividades do colaborador.



 



Autenticação Avançada 


Saber quem está realizando o acesso é fundamental. Para isso, é necessário adotar métodos avançados de autenticação, que se adaptam ao nível de criticidade e sensibilidade do que está sendo acessado. 


Recursos de avaliação de risco de acesso baseado em localização geográfica, DNA do dispositivo, Token, OTP, biometria, etc, auxiliam na tomada de decisões, possibilitando a escolha do melhor recurso de acordo com o nível de exigência no momento da autenticação.


Controle de acessos privilegiados 


É importante também possuir um sistema que armazene e controle os acessos privilegiados aos ativos de tecnologia. Assim, é possível monitorar e barrar acessos impróprios aos sistemas. Além de identificar qual indivíduo, quando e onde realizou a sessão, evitando a falta de controle na responsabilização do acesso.


Essas são algumas soluções que podem promover o home office seguro e de maneira ativa. Vale lembrar que, independente do motivo, a política de segurança da informação e tecnologia de proteção adequada são essenciais para a saúde de seus negócios.


Habilite o trabalho remoto seguro com o Authfy


Proteja seus funcionários, terceiros ou parceiros, centralize o IAM e ative o acesso no primeiro dia para todos, reduza as complexidades de TI à medida que os ecossistemas crescem e muito mais.



Veja mais.


 

Acompanhe
nossas redes

Últimos Posts

Homem branco de meia idade sentado em escada
Por Tudo o que você precisa saber sobre substituição de senhas e o futuro da proteção de acessos 30 de julho de 2025
Sua empresa está pronta para a substituição de senhas? Descubra como equilibrar cofre de senhas, PAM e passwordless com estratégia e segurança.
Ps
24 de julho de 2025
Saiba como a metodologia da Sec4U eleva a maturidade em segurança de identidades com fluidez operacional e foco em resultados de negócio.
Mulher de costas com notebook no colo.
17 de julho de 2025
Saiba o que é ITDR, suas diferenças em relação a EDR e XDR e como essa tecnologia protege identidades corporativas. Entenda por que a Semperis é referência e como a Sec4U pode guiar sua jornada com segurança e estratégia.