Práticas recomendadas para garantir a segurança dos dados enquanto trabalha remotamente

Práticas recomendadas para garantir a segurança dos dados enquanto trabalha remotamente

Publicado em 14 de abril de 2020

O coronavírus interrompeu a vida diária de muitos ao redor do mundo em um período chocante. Os estilos de vida mudaram. Um novo normal, embora em pânico, entrou em cena. Um terço da população global está trancada para retardar a propagação do coronavírus. Muitas organizações adotaram medidas temporárias de trabalho em casa para manter-se em funcionamento.

Os administradores de sistemas têm a tarefa de garantir que a continuidade dos negócios não seja comprometida, mesmo diante de interrupções significativas de eventos como o surto de COVID-19. Além de permitir que os funcionários acessem os recursos organizacionais remotamente, é um trabalho do administrador de sistemas garantir que a segurança não seja comprometida durante esses momentos cruciais.

À luz da incerteza econômica, as organizações não podem permitir que ocorra uma violação de segurança dispendiosa. Quando os dispositivos corporativos de uma organização são usados ​​para necessidades pessoais, basta um aplicativo errado para colocar os dados corporativos em risco por uma violação de segurança. Uma coisa que o coronavírus nos ensinou é que um bloqueio completo pode se tornar a melhor solução para combater essa pandemia. Da mesma forma, quando os dispositivos corporativos deixam a segurança da sua rede, o bloqueio de dispositivos pode ser a sua aposta mais segura.

Graças aos aplicativos SaaS, basta um navegador e uma boa conexão à Internet para realizar o trabalho remotamente. Para garantir a segurança dos dados manipulados pelos aplicativos SaaS, os navegadores devem ser protegidos. Aqui estão algumas práticas recomendadas para administradores de sistemas para garantir a segurança dos dados enquanto trabalham remotamente.

Impedir ataques drive-by

Os ataques drive-by são um dos métodos de entrega de malware mais usados. Os cibercriminosos identificam sites não seguros e injetam códigos maliciosos neles. Quando usuários inocentes chegam a essas páginas, o malware é baixado no sistema. Esses downloads geralmente acontecem sem nenhuma interação do usuário.

Para impedir que os usuários acessem sites perigosos, ative a navegação segura no Chrome e Firefox e o filtro SmartScreen para Microsoft Edge e Internet Explorer. Esses recursos garantem que os usuários não acessem sites infectados.

Os administradores de sistemas também devem usar uma solução de filtro da web para restringir downloads a sites confiáveis. Dessa forma, se os usuários acessarem sites maliciosos, apesar do modo de navegação segura e do filtro SmartScreen, os downloads maliciosos ainda serão bloqueados.

Detectar e remover complementos prejudiciais

Quando os usuários adicionam extensões em seus navegadores para aprimorar sua experiência de navegação, essas extensões exigem permissões do usuário para acessar vários aspectos de seu navegador. Afinal, ninguém realmente oferece nada de graça na internet; sempre há um custo. Uma vez concedida a permissão, muitas extensões podem ler o conteúdo presente em qualquer página da Web visitada pelo usuário, acompanhar o histórico de navegação, fazer alterações no conteúdo da Web e muito mais. Todas as informações presentes em um navegador deixam de ser seguras quando o usuário instala uma extensão de uma fonte questionável ou usa uma extensão que não possui um banco de dados na nuvem adequadamente protegido.

Pesquisadores da North Carolina State University descobriram que cerca de 60 milhões de pessoas estão usando extensões de navegador que vazam dados. Com as políticas de trabalho em casa embaçando as linhas entre comercial e pessoal, as extensões adicionadas às necessidades pessoais também poderiam estar minerando dados corporativos. E, como nos termos e condições de outros tipos de software, muitos usuários fornecem acesso a extensões sem investigar as permissões concedidas. Os administradores de sistema precisam acompanhar as extensões instaladas nos dispositivos corporativos e remover as que não são necessárias para fins comerciais.

Garanta a segurança e melhore a produtividade dos usuários bloqueando aplicativos não autorizados

Um bom número de aplicativos gratuitos está prontamente disponível dentro e fora da nuvem, e os funcionários costumam usar essas ferramentas para realizar seu trabalho com mais eficiência. Sem visibilidade de quais aplicativos estão sendo usados ​​por quem e com que finalidade, os administradores de TI são deixados no escuro, tentando, em vão, controlar os custos e garantir a segurança dos dados.

As equipes de TI geralmente seguem um procedimento meticuloso de avaliar um aplicativo em um ambiente de teste antes de autorizá-lo. Eles fazem isso para evitar violações de segurança e eliminar qualquer possibilidade de um aplicativo ser incompatível com a configuração atual da organização. Quando os usuários desfrutam desses aplicativos gratuitos sem a aprovação da TI, eles colocam em risco os dados corporativos.

Os administradores de sistemas precisam acompanhar o uso de aplicativos para identificar e bloquear o acesso a aplicativos não autorizados. As equipes de TI podem bloquear pontos de extremidade para restringir o acesso apenas a sites e aplicativos autorizados, ajudando a melhorar a produtividade, limitando o acesso dos usuários a sites improdutivos e aplicativos de jogos.

Em momentos como esses, quando acompanhar os dispositivos corporativos é uma necessidade, uma ferramenta de gerenciamento unificado de terminais (UEM) pode ajudar muito os administradores de sistemas. Uma dessas soluções UEM, o Desktop Central , pode ser usado como software de medidor, filtrar sites, restringir downloads, detectar e remover complementos prejudiciais do navegador e muito mais. O gerenciamento e a segurança do endpoint são essenciais para as organizações, independentemente de onde seus usuários estejam. No entanto, hoje, com os usuários trabalhando remotamente, as medidas de segurança acima são necessárias para garantir que os dados corporativos estejam seguros e que os funcionários permaneçam produtivos.


Entre em contato com a Centric:
(11) 5181-2233 ou pelo email [email protected]


#JuntosSomosMaisFortes

Tags da Publicação


Escreva um comentário

* Seu comentário aparecerá após a aprovação do moderador.

Fale com a Centric

Nosso canal com os profissionais de TI

Centric Academy