O COVID-19 mudou todos os aspectos de nossas vidas diárias, incluindo a maneira como as empresas estão fazendo negócios. Uma mudança notável é a mudança para dar suporte a uma força de trabalho remota, o que traz consigo vários desafios de TI.
Infelizmente, os ataques de phishing aumentam quando uma notícia fascinante chama nossa atenção. De fato, os cibercriminosos já circularam versões armadas do mapa original de infecção Johns Hopkins COVID-19 para distribuir malware e roubar credenciais valiosas. Este é um lembrete de que somos todos vulneráveis a atores insidiosos e devemos estar vigilantes, principalmente porque instamos os funcionários a trabalhar em casa, se possível. Isso significa que é hora de examinar atentamente sua postura de segurança.
As realidades da força de trabalho remota rapidamente emergente
Para algumas organizações, uma força de trabalho remota não é novidade e possui todas as medidas de segurança e produtividade para apoiar as equipes de longe. Mas, na sequência do COVID-19, empresas de pequeno e grande porte agora estão se esforçando para fornecer grupos mais amplos que não apenas não estão acostumados a trabalhar em casa, mas também podem não estar equipados com as ferramentas de segurança necessárias para proteger seus dados.
A boa notícia é que a tecnologia está disponível para suportar esse ambiente de trabalho em mudança. Dez anos atrás, isso teria sido um desastre, porque as ferramentas, a cultura e os processos simplesmente não estavam prontos para o lançamento em larga escala. Dito isto, como você aborda esse admirável mundo novo?
Fase 1: testando a instalação
Muitos já passaram por essa fase ou estão lutando para passar por ela. Pode demorar apenas alguns dias. Trata-se de fazer com que os funcionários testem com pressão seus equipamentos e novos arranjos para resolver qualquer problema e garantir que eles realmente possam fazer seu trabalho. Desde garantir que eles tenham elementos aparentemente básicos, como laptops funcionais, credenciais de login e Wi-Fi decente, até experimentar fones de ouvido e encaminhar telefones de escritório, o diabo está certamente nos detalhes.
Aqui estão algumas coisas a considerar:
- Faça uma pequena tentativa e erro de Wi-Fi. Incentive os funcionários a experimentar seus laptops em diferentes áreas de suas casas para ver onde o sinal Wi-Fi é mais forte. Da mesma forma, pode haver picos de largura de banda durante o dia em que eles desejam anotar e agendar chamadas fora dessas janelas ou talvez não usar a funcionalidade de bate-papo por vídeo para melhorar a qualidade da transmissão. Quando o Wi-Fi estiver pronto, verifique se todos sabem como e quando usar a VPN para se conectar à rede corporativa. Forneça orientações sobre como alavancar conexões seguras. Tudo isso parece elementar, mas esses itens prejudicarão sua capacidade de manter os negócios normalmente.
- Salve o trabalho em unidades compartilhadas. Certifique-se de que todos saibam como salvar na rede para evitar a dor e o estresse de perder um documento ou projeto.
- Ofereça fácil solução de problemas de TI. Se você puder, configure uma maneira de os funcionários obterem respostas rápidas para seus problemas, para que possam seguir em frente na configuração inicial. Você já pode ter algum tipo de mecanismo “Pergunte à TI”, mas também pode querer outra coisa que funcione durante esse período incomum para triar problemas. Mesmo que as pessoas inicialmente sintam algum entusiasmo por poder trabalhar em casa, também há a preocupação de estarem em uma ilha sem que seus recursos habituais os apoiem.
- Divulgue dicas e truques de TI. Se você continuar recebendo as mesmas perguntas, divulgue as respostas. Envie lembretes sobre como realizar tarefas rotineiras remotamente. É provável que a equipe de TI e RH desejem se unir à medida que as ferramentas tecnológicas e as melhores maneiras de trabalhar em casa do ponto de vista geral da produtividade estejam intrinsecamente ligadas.
- Incentive a comunicação. As equipes que são usadas para interação cara a cara precisarão ser criativas e aproveitar suas ferramentas de comunicação para manter contato. Bate-papo on-line, mensagens de texto, videoconferência e boas ligações à moda antiga permitirão que todos sintam que têm uma rede de segurança que vai além de simplesmente fazer o trabalho e apoiar o moral. Lembre as pessoas a enviar informações seguras por meio de canais criptografados e a considerar a política corporativa de usar dispositivos pessoais para fins profissionais.
- Procure consistência. Tente formas consistentes de comunicação para facilitar as conexões internas. Embora possa fazer sentido para a equipe de desenvolvimento usar o Slack e ter Vendas e Marketing no Microsoft Teams, a imposição de padrões será importante sempre que possível para reduzir a carga na sua equipe de TI que tenta oferecer suporte a vários aplicativos.
Fase 2: Monitoramento Ativo
Após a fase inicial de testes, que pode ser bastante curta se os funcionários puderem acelerar rapidamente, é hora de pensar em estabelecer um novo normal confiável para sua empresa no período de transição inicial. O fato é que ainda não sabemos com o que estamos lidando na linha do tempo.
Durante esse período, você começará a entender o que não é um problema imediato, mas se tornará um quanto mais a força de trabalho estiver remota. Por exemplo, sua equipe de contabilidade pode precisar digitalizar e imprimir faturas físicas para pagar fornecedores, mas não possui os mecanismos há muito confiáveis para fazer isso. Ou talvez você precise refazer a maneira como se aproxima do final do seu trimestre ou ano fiscal. Por fim, a segunda fase é quando você realmente precisa avaliar sua abordagem de TI para garantir que medidas efetivas de segurança e automação estejam em vigor.
Aqui estão algumas coisas a considerar:
- Identifique quais serviços e componentes de sua infraestrutura estão sujeitos a renovação a curto prazo para garantir que você possa continuar com o suporte.
- Verifique seu processo para aplicar remendos remotamente às estações de trabalho dos funcionários para proteger dados e equipamentos.
- Obtenha visibilidade completa das atividades relacionadas à ameaça de rede, empregando detecção avançada de ameaças que podem identificar e priorizar com precisão os ativos infectados – remotos ou não. Isso não requer equipe adicional na maioria dos casos e é fundamental porque um número maior de funcionários estará se conectando à sua rede usando VPN de dispositivos remotos.
- Use o monitoramento remoto da rede para permitir que sua equipe de TI monitore sua rede com visibilidade e mapeamento completos, de qualquer dispositivo corporativo. Especialmente para aqueles que trabalham em casa, você pode conceder a eles a mesma capacidade de monitorar, mapear e gerenciar o desempenho da rede como se estivessem no local.
- É fundamental que a equipe continue seguindo boas práticas de segurança de dados. Eles podem baixar a guarda devido à mudança nas circunstâncias. Empregue uma solução de transferência de arquivos gerenciada segura para permitir que os funcionários enviem qualquer tamanho de arquivo, interna ou externamente, com criptografia e senhas, conforme necessário.
- Avalie sua abordagem para prevenção e detecção de intrusões de rede . Lembre-se de que seu perímetro de TI mudou tanto quanto o que você está monitorando e protegendo. Se a equipe estiver usando VPNs, ela agora será movida para vários pontos de extremidade em suas casas. Verifique novamente o seu ambiente para redefinir a linha de base de segurança e verifique se o seu monitoramento está atualizado em todo o ambiente. Você pode conferir várias opções para prevenção e detecção de intrusões aqui .
- Limite o impacto de ataques sofisticados de phishing com fortes filtros de spam e software antivírus nos laptops da equipe , além de proteção antivírus no nível do servidor para máquinas Linux, AIX e IBM i .
- No momento em que sua equipe de TI trabalha remotamente e sob pressão, você não deseja interrupções desnecessárias de serviço na infraestrutura principal. Gerencie o desempenho do sistema e do servidor com o planejamento da capacidade . Reduza o risco de tempo de inatividade em sua organização, visualizando o desempenho em tempo real e esteja preparado para o futuro com recursos de previsão.
Fase 3: Operações de manutenção
A situação do COVID-19 está mudando diariamente, e podemos precisar planejar mais do que esperávamos inicialmente quando se trata de apoiar trabalhadores remotos. Seu objetivo na fase três é envolver os cenários hipotéticos que não são facilmente aparentes. Isso o ajudará a criar cenários de planejamento que identificarão contingências e reduzirão o estresse quando se deparar com bolas curvas.
Aqui estão algumas coisas a considerar:
- O que acontece se a cadeia de suprimentos secar e não houver hardware substituto para a infraestrutura crítica que falha ou se torna obsoleta?
- Você tem alguma infraestrutura ou serviços importantes que chegarão ao fim do suporte (EoS) ou ao fim da vida útil (EoL) nos próximos 12 meses? Você será capaz de encontrar substituições? O fornecedor estenderá o suporte durante a crise ou você está disposto a correr o risco de manter a manutenção internamente? Como fornecedores menores podem ter dificuldades e, finalmente, falhar a longo prazo, é fundamental identificar suas dependências em particular, em soluções pontuais.
- O que acontece se um grande número de membros da equipe ficar doente (ou exposto) e não puder trabalhar? Você possui as ferramentas para fazer mais com menos recursos? Nessa situação, automatizar tarefas rotineiras ou tediosas sempre que possível pode ajudá-lo a fazer mais em menos tempo. As soluções de automação de carga de trabalho dão suporte às equipes de TI no aumento do agendamento unificado de tarefas, enquanto as ferramentas de RPA – robotic process automation empregam robôs pré-configurados para lidar com muitas tarefas em andamento no nível do usuário sujeitas a erro humano. Além disso, a detecção avançada de ameaças pode ajudá-lo a monitorar dispositivos infectados sem que uma equipe adicional forneça supervisão.
Vamos Perseverar
Nossa infraestrutura global está sendo testada como nunca antes. Embora os protocolos de continuidade de negócios / resposta a desastres tenham sido fortalecidos após o 11 de setembro, este é um momento diferente, com diferentes desafios. Felizmente, você não precisa ser um especialista em tecnologia para colocar a cultura e os recursos em prática para apoiar seu pessoal em tempos de incerteza e dificuldades.
Como nós, humanos, somos particularmente resistentes, podemos nos adaptar rapidamente. Você pode até achar que novas condições de trabalho oferecem benefícios inesperados, como representantes de serviço que tentam bate-papos por vídeo com clientes ou equipes de contabilidade que começam a usar documentos eletrônicos no lugar de versões em papel.
Texto publicado por SiscoloS