Coronavirus, considerações para o trabalho remoto

À medida que o surto de coronavírus continua se espalhando pelo mundo, as organizações estão fechando escritórios e exigindo trabalho remoto. Isso criou um aumento na demanda por ferramentas de suporte on-line ou remotas, devido à necessidade de proteger a saúde dos funcionários, além de garantir a continuidade dos negócios e mitigar a propagação do vírus.

A Organização Mundial da Saúde (OMS) recentemente declarou situação de emergência, e estabeleceu que a maior parte da China foi forçada a trabalhar remotamente – sendo que pelo menos 24 das 31 províncias, municípios e regiões autônomas do país, incluindo Pequim e Xangai, foram incentivadas a não reabrir seus negócios.

Essa abordagem está pressionando imensamente a infraestrutura e os sistemas de TI à medida que os funcionários recorrem ao trabalho remoto em massa, gerando uma necessidade de uma tecnologia flexível de suporte remoto que dimensiona, adapta e continua a atender a requisitos rigorosos de segurança.

As organizações precisam de uma solução de suporte remoto que cubra uma lista abrangente de casos de uso, enquanto melhora toda a experiência do service desk e mantém as conexões seguras. Alguns casos de uso importantes incluem:

No entanto, acima de tudo, uma solução de suporte remoto deve ser fácil de usar, confiável e segura. Sendo assim, existem alguns itens a serem considerados para tomar essa decisão:

Quanto maior a compatibilidade às plataformas, melhor você poderá padronizar o suporte usando uma única ferramenta para melhorar o tempo de tratamento de incidentes, a produtividade do técnico e obter outras eficiências.

À medida que o trabalho remoto aumenta, também aumenta o número de violações de dados por meio de ferramentas de acesso remoto ponto a ponto, como pcAnywhere, RDP, VNC e ferramentas gratuitas de acesso não seguro. Os casos de uso limitados para essas ferramentas são frequentemente estendidos além do que é seguro ou eficiente e seus recursos de segurança (ou a falta deles) devem ser sinalizadores vermelhos. Os problemas com essas ferramentas são múltiplos. As falhas quase universais entre elas incluem a perigosa falta de visibilidade das sessões de acesso remoto e a incapacidade de aplicar o princípio do mínimo privilégio de acesso.

Os técnicos do service desk geralmente precisam usar credenciais de administrador com privilégios elevados para resolver problemas de suporte. Embora as credenciais de conta privilegiadas sejam um alvo comum para hackers, as práticas recomendadas de gerenciamento de credenciais geralmente são sacrificadas em favor da tentativa de resolver rapidamente os problemas. De fato, muitas equipes de service desk compartilham e armazenam credenciais em texto sem formatação. É imperativo fornecer aos técnicos as credenciais e a autenticação necessárias rapidamente para o acesso acelerado aos sistemas de TI, sempre reforçando as práticas recomendadas de gerenciamento de credenciais.

O ambiente e as regulamentações de ameaças atuais exigem que as empresas possam identificar e registrar quem, o que, onde e quando nas atividades de acesso remoto.

No entanto, mesmo entre as ferramentas corporativas, pode haver diferenças substanciais na maturidade da segurança e na integridade dos recursos.

Esteja você sujeito a PCI, HIPAA, ISO, GDPR, NIST, CJIS, FFIEC ou outros regulamentos rigorosos, a solução certa deve ajudá-lo a produzir facilmente os relatórios detalhados de atestado para comprovar a conformidade. Os recursos de segurança que suportam essas medidas incluem criptografia avançada, imposição de menos privilégios e controle granular do acesso a dados confidenciais (como PII), logs de auditoria e gravações de todas as sessões.

Procure uma solução que ofereça as opções de implantação e licenciamento para melhor atender às necessidades e requisitos de sua organização. As opções comuns de implantação incluem assinaturas em nuvem, bem como dispositivos físicos e virtuais. Alguns fornecedores podem oferecer apenas uma única opção. Outros fornecedores podem oferecer várias opções. No entanto, algumas vezes os recursos e funcionalidades podem variar ou estar ausentes em diferentes cenários de implantação do mesmo fornecedor, portanto, verifique se o modelo de implantação escolhido inclui os recursos e as expectativas que você espera.

Além disso, se você estiver em uma agência federal ou outra organização com necessidades regulatórias e de segurança particularmente rigorosas, considere uma solução de suporte remoto que atenda à validação de FIPS.

Nossa equipe especializada está à disposição para te orientar na busca pelas melhores soluções do mercado de acordo com a sua necessidade. Entre em contato:

Compartilhe: