Como proporcionar o home office seguro?
Leandro Turbino
23 de março de 2020

O avanço da Covid-19 tomou proporções globais, e durante esse período, o isolamento social foi a solução encontrada para evitar o contágio desenfreado do vírus. 


Para evitar o colapso no sistema de saúde, devido à proliferação do vírus e suas consequências para a população, as empresas adotaram massivamente o regime de teletrabalho. 


Se a segurança no acesso remoto não é garantida, o teletrabalho pode trazer uma série de riscos ao ambiente tecnológico das empresas, uma vez que, ao se conectar, o colaborador passa a ter acesso a toda a rede.


Veja, neste artigo, as principais recomendações para proporcionar um home office seguro.





Sistema de acesso remoto protegido 


Os sistemas de VPN tradicionais oferecem muitas falhas. Tecnologias como o Software Defined Perimeter (SDP), atendem aos requisitos de forma muito mais segura, pois aplica os princípios do Zero Trust (confiança zero) e estabelece uma conexão de rede de ponta a ponta; ou seja, conecta o colaborador aos recursos que ele acessa, permitindo o controle das informações trafegadas e isolando áreas protegidas na rede, enquanto estas não estão sendo usadas.


Governança de Acessos 


Considerando que a identidade é o novo perímetro, mais do que nunca, é fundamental estabelecer um controle rígido sobre os acessos que cada indivíduo mantém sobre as aplicações e infraestrutura de tecnologia. 


Para isso, é preciso revisar, periodicamente, e certificar-se de que as autorizações correspondem somente ao necessário para o desempenho das atividades do colaborador.



 



Autenticação Avançada 


Saber quem está realizando o acesso é fundamental. Para isso, é necessário adotar métodos avançados de autenticação, que se adaptam ao nível de criticidade e sensibilidade do que está sendo acessado. 


Recursos de avaliação de risco de acesso baseado em localização geográfica, DNA do dispositivo, Token, OTP, biometria, etc, auxiliam na tomada de decisões, possibilitando a escolha do melhor recurso de acordo com o nível de exigência no momento da autenticação.


Controle de acessos privilegiados 


É importante também possuir um sistema que armazene e controle os acessos privilegiados aos ativos de tecnologia. Assim, é possível monitorar e barrar acessos impróprios aos sistemas. Além de identificar qual indivíduo, quando e onde realizou a sessão, evitando a falta de controle na responsabilização do acesso.


Essas são algumas soluções que podem promover o home office seguro e de maneira ativa. Vale lembrar que, independente do motivo, a política de segurança da informação e tecnologia de proteção adequada são essenciais para a saúde de seus negócios.


Habilite o trabalho remoto seguro com o Authfy


Proteja seus funcionários, terceiros ou parceiros, centralize o IAM e ative o acesso no primeiro dia para todos, reduza as complexidades de TI à medida que os ecossistemas crescem e muito mais.



Veja mais.


 

Acompanhe
nossas redes

Últimos Posts

Mulher jovem sentada digitando em notebook
30 de abril de 2025
Descubra por que migrações de sistemas IGA falham e veja como evitar erros com uma abordagem segura, em fases e com foco em resultados reais.
Pessoas reunidas em uma mesa, focados em um notebook.
28 de abril de 2025
Modernizar sistemas legados é essencial para escalar com segurança. Descubra como fizemos isso com eficiência, baixo risco e foco na estratégia de negócio.
Pessoas apoiadas em mesa apontando para notebook.
17 de abril de 2025
Saiba como superar os desafios das soluções legadas com um plano de modernização seguro, escalável e orientado por resultados, sem comprometer a operação.