Trabalhar de casa há muito tempo se tornou uma opção disponibilizada por empresas de diversos portes, empresas de TI ou por entidades com colaboradores dispersos em várias localizações do mundo.
Para muitas dessas empresas, as infraestruturas e as políticas necessárias para esta realidade estão certamente estabelecidas, sobretudo no caso das organizações que possuem uma base tecnológica.
Mas o que dizer da completa novidade que é para milhares de empresas e organizações de menores portes, que até agora nunca tinham tido necessidade de criar condições – e, por isso, não estão minimamente preparadas – para o trabalho à distância?
Podemos afirmar que o contexto laboral criado com a evolução do COVID-19 mexeu com o paradigma do trabalho remoto.
Não tanto pela novidade do conceito (ele nasceu nos idos anos 70 do século passado), mas pela escala que pode atingir em cada empresa e pelos novos requisitos tecnológicos que apresenta.
É que é bem diferente manter em permanência (durante um ou mais meses) 500 ou 1000 colaboradores em trabalho remoto, do que ter 20 pessoas a fazer teletrabalho algumas vezes, espaçadas, por mês.
A questão de segurança no trabalho remoto
Se é certo que as ferramentas tecnológicas para o utilizador final são basicamente as mesmas num contexto de trabalho remoto, a capacidade das infraestruturas terá de estar adaptada às circunstâncias, sob pena de todo o sistema colapsar.
A começar pela segurança da informação guardada na própria infraestrutura da empresa, por um lado, e terminando na segurança dos acessos a partir de casa.
O ideal será apostar num serviço de segurança que assegure a proteção dos riscos a montante das infraestruturas de TI, contemplando um perímetro de cibersegurança dinâmico, que proteja a ação dos próprios utilizadores das ameaças à volta dos seus procedimentos mais comuns.
Quando estes tipos de serviços não estão contemplados, a utilização de uma firewall de perímetro pode servir de alternativa.
Por exemplo, numa infraestrutura alojada num Datacenter é importante desenhar arquiteturas com uma Firewall de perímetro (com possibilidade de redundância, tanto em clusters ativo-ativo como ativo-passivo) e com largura de banda de internet dedicada.
Isto irá permitir que um conjunto de utilizadores se possam ligar via VPN, de forma simples e segura, à infraestrutura de TI da empresa e aos seus sistemas.
Em complemento a estas soluções é ainda possível incluir uma solução de autenticação multi-fator (MFA). Através de uma aplicação móvel fácil de usar, adiciona-se três formas de autenticação para poder controlar como, quem e desde onde se tentam autenticar, permitindo ou negando automaticamente esse acesso.
... e a questão da dimensão
Também a largura de banda disponível para esses acessos acaba normalmente dimensionada para situações pontuais e não para situações de pico.
Neste caso é aconselhável dimensionar e contratar um valor entre os 5 e os 10 Mbps por usuário, de modo a que se não sinta degradação na experiência de utilização.
Mais do que criar infraestruturas sobredimensionadas para as necessidades atuais, é importante as empresas contratarem com os seus provedores soluções flexíveis, que possam rapidamente crescer com as necessidades.
Neste tipo de situações de contingência, a quantidade de colaboradores conectados à infraestrutura de uma empresa de forma remota implica outras alterações concretas que as empresas deverão seguir – e a equipe da Claranet está preparada para executar -, nomeadamente:
- Implementar uma solução de segurança de alcance amplo, que contemple perímetros dinâmicos e atue a montante das ameaças que afetam os procedimentos e aplicações mais usadas pelos utilizadores;
- Configurar em alternativa a sua firewall permitindo aumentar o número de acessos concorrenciais em acesso VPN (mediante licenciamento adquirido);
- Aumentar de forma ágil e simples a largura de banda disponibilizada durante um período de tempo determinado, sem qualquer tipo de fidelização;
- Configurar remotamente agentes de VPN nos postos de trabalho do utilizador que ainda não estejam abrangidos;
- Validar e atualizar os agentes de VPN já instalados nos utilizadores abrangidos, procurando updates de segurança relevantes que tenham saído e não estejam ainda instalados.
Independentemente das opções e capacidades apresentadas pelo provider contratado, é ainda recomendável que as empresas estabeleçam quais os colaboradores que necessitam de acesso à rede interna e os que apenas necessitam de email e de serviços baseados na cloud, não descuidando, para estes últimos, que seja aplicada uma política de segurança de endpoint.
Só através de todos estes procedimentos - transformados em políticas internas para fazer face a períodos de exceção - será possível às empresas otimizarem as ferramentas de trabalho remoto e garantir a continuidade do negócio, mesmo com grande parte da sua força de trabalho fazendo home office.
Neste contexto, a escolha de um provedor com uma oferta modular, flexível e transparente pode fazer toda a diferença.