Pandemia: seis recomendações para as empresas sobreviverem

A crise decorrente do novo coronavírus expôs muitas mazelas, até então invisíveis, das organizações: vulnerabilidades quanto à segurança das informações; o déficit de métodos e ferramentas de controle e de gestão; infraestruturas mal preparadas para a nova realidade; ausência de práticas de apoio e de motivação das equipes, agora dispersas. Sem contar a queda da atividade econômica que achatou a receita e destruiu o caixa de muitos setores.

O trabalho à distância, utilizado pelas de maneira tímida antes da da , teve que ser adotado do dia para a noite diante da necessidade de isolamento social. Foi nesse contexto que muitas fragilidades das organizações, até então desconhecidas, foram expostas.

O acesso remoto e distribuído a recursos corporativos pelos profissionais da empresa, se de um lado é essencial para a continuidade das operações, do outro escancara as brechas de segurança e o risco iminente de invasão, ameaças como vírus e malwares e ataques direcionados.

Para se ter uma ideia, segundo estudo da Awingu, equipamentos de mais de 360 mil empresas europeias e seus colaboradores estão totalmente desprotegidos quando usam o RDP (Remote Desktop Protocol). Esse protocolo é amplamente usado na conexão remota de um usuário com uma rede corporativa, ou seja: quando em home office ou teletrabalho.

As empresas estavam acostumadas a manter suas informações dentro das suas estruturas físicas, o que caiu por terra com o trabalho remoto. Diante de um cenário de diluição dessas fronteiras, o principal desafio de empresas dos mais diversos segmentos é prover acesso e, ao mesmo tempo, proteger seus recursos em uma rede, agora, totalmente distribuída e de fronteiras amorfas. Nesse sentido, as principais características que as empresas devem buscar em soluções tecnológicas são:

• Foco nas pessoas

Assegurar a saúde e a integridade dos colaboradores deve ser a mais importante preocupação das empresas.

Estamos diante de uma nova configuração que, ao expor a fragilidade do ser humano, requer a transformação das organizações no sentido de ter as pessoas como principal foco. Colaboradores isolados e, muitas vezes, deprimidos; a morte por Covid-19 rondando amigos e familiares; estas e outras questões devem entrar na pauta prioritária das organizações para criarem uma rede de apoio e solidariedade que perdure após essa crise. Lealdade é uma estrada de duas mãos: Para a empresa consegui-la tem que mostrá-la preservando na medida do possível o emprego do seu pessoal.

• Soluções de implantação rápida

Diante da urgência imposta pela necessidade de se preservar a saúde dos colaboradores e parceiros com o teletrabalho, a escolha de soluções e serviços de rápida implantação é muito bem-vinda. Vale ressaltar que essa agilidade não significa optar por ferramentas menos efetivas. Há tecnologias de segurança cibernética altamente avançadas e de fácil instalação que abrangem prevenção, detecção, resposta e diminuição de riscos baseados em inteligência artificial para endpoints heterogêneos espalhados geograficamente.

• Foco da segurança: quem pode acessar o quê?

Axioma Zero: toda informação é confidencial.

Classificá-las quanto à confidencialidade é o primeiro passo. Elencar os colaboradores quanto à confiabilidade é uma consequência lógica da classificação. Para isso, é necessário responder: Quem pode acessar o quê?

Embora a entrada em vigor da LGPD – Lei Geral de Proteção de Dados – tenha sido postergada, é hora de aproveitar a ocasião para focar principalmente na segurança dos dados pois a complexidade da segurança aumentou muito, com os colaboradores acessando a rede de seus próprios dispositivos, dispersos geograficamente.

Sistemas que permitam a avaliação em tempo real se determinado colaborador pode ter acesso a determinadas informações, estabelecendo relações lógicas entre colaboradores e os recursos que desejam alcançar, elimina a possibilidade de o usuário, ou pior um atacante, tenha acesso a todos os dados da organização ao se conectar.

• Espaço de trabalho unificado

Outra excelente alternativa são as soluções que simplificam a mobilidade corporativa, criando um espaço de trabalho unificado que ofereça acesso seguro, monitorado e auditado aos arquivos e aplicações legadas. E também soluções que permitam ao usuário acessá-los sem necessidade de executar agentes e VPN’s em seus dispositivos. Que eles possam usar um simples browser para fazê-lo, sem mais complicações. O ideal é que essa tecnologia transforme em SaaS todas as aplicações Client/Server legadas da organização.

• Disponibilidade na nuvem

A escolha de soluções que propiciem a agilidade e a simplicidade da nuvem pública, aliadas à segurança e o controle de uma nuvem privada e baseadas em infraestrutura hiperconvergente (IHC), permite às empresas integrarem rapidamente, computação, armazenamento, virtualização e rede em uma única solução para executar qualquer aplicativo.

• Abordagem centrada em ameaças

A abordagem de validação centrada em ameaças pode ajudar as organizações a acompanhar o complexo cenário de ataques de hoje, que contam com cibercriminosos cada vez mais sofisticados. Soluções que simulem ataques e permitam analisar as vulnerabilidades da empresa são modelos que, com recursos de automação, podem capacitar, em tempo real, práticas que são verdadeiros Pentests (Penetration Test), que consiste na exploração de vulnerabilidades do sistema por meio de ataques para verificar seus pontos vulneráveis.

*Francisco Camargo, é Presidente do Conselho da ABES – Associação Brasileira de Empresas de Software – e fundador da CLM, Distribuidor de Valor Agregado, com atuação na América Latina.

Tagged: , , ,

Leave comment

Your email address will not be published. Required fields are marked with *.