Como proporcionar o home office seguro?
Leandro Turbino
23 de março de 2020

O avanço da Covid-19 tomou proporções globais, e durante esse período, o isolamento social foi a solução encontrada para evitar o contágio desenfreado do vírus. 


Para evitar o colapso no sistema de saúde, devido à proliferação do vírus e suas consequências para a população, as empresas adotaram massivamente o regime de teletrabalho. 


Se a segurança no acesso remoto não é garantida, o teletrabalho pode trazer uma série de riscos ao ambiente tecnológico das empresas, uma vez que, ao se conectar, o colaborador passa a ter acesso a toda a rede.


Veja, neste artigo, as principais recomendações para proporcionar um home office seguro.





Sistema de acesso remoto protegido 


Os sistemas de VPN tradicionais oferecem muitas falhas. Tecnologias como o Software Defined Perimeter (SDP), atendem aos requisitos de forma muito mais segura, pois aplica os princípios do Zero Trust (confiança zero) e estabelece uma conexão de rede de ponta a ponta; ou seja, conecta o colaborador aos recursos que ele acessa, permitindo o controle das informações trafegadas e isolando áreas protegidas na rede, enquanto estas não estão sendo usadas.


Governança de Acessos 


Considerando que a identidade é o novo perímetro, mais do que nunca, é fundamental estabelecer um controle rígido sobre os acessos que cada indivíduo mantém sobre as aplicações e infraestrutura de tecnologia. 


Para isso, é preciso revisar, periodicamente, e certificar-se de que as autorizações correspondem somente ao necessário para o desempenho das atividades do colaborador.



 



Autenticação Avançada 


Saber quem está realizando o acesso é fundamental. Para isso, é necessário adotar métodos avançados de autenticação, que se adaptam ao nível de criticidade e sensibilidade do que está sendo acessado. 


Recursos de avaliação de risco de acesso baseado em localização geográfica, DNA do dispositivo, Token, OTP, biometria, etc, auxiliam na tomada de decisões, possibilitando a escolha do melhor recurso de acordo com o nível de exigência no momento da autenticação.


Controle de acessos privilegiados 


É importante também possuir um sistema que armazene e controle os acessos privilegiados aos ativos de tecnologia. Assim, é possível monitorar e barrar acessos impróprios aos sistemas. Além de identificar qual indivíduo, quando e onde realizou a sessão, evitando a falta de controle na responsabilização do acesso.


Essas são algumas soluções que podem promover o home office seguro e de maneira ativa. Vale lembrar que, independente do motivo, a política de segurança da informação e tecnologia de proteção adequada são essenciais para a saúde de seus negócios.


Habilite o trabalho remoto seguro com o Authfy


Proteja seus funcionários, terceiros ou parceiros, centralize o IAM e ative o acesso no primeiro dia para todos, reduza as complexidades de TI à medida que os ecossistemas crescem e muito mais.



Veja mais.


 

Acompanhe
nossas redes

Últimos Posts

Homem branco usando celular ao ar livre
13 de junho de 2025
Você sabia que Identity Security influencia métricas de conversão, engajamento e reputação? Descubra como o CIAM pode ajudar!
Mulher branca com sacolas e celular na mão
9 de junho de 2025
Descubra como o CIAM da sua empresa pode ajudar a reduzir abandonos, elevar conversão e transformar a jornada do cliente com segurança e fluidez.
Equipe corporativa em reunião
4 de junho de 2025
Descubra como escolher a melhor empresa para implementar ou migrar seu CIAM. Veja como o authcube e a metodologia da Sec4U entregam segurança e resultados.