Key-rules e orientação que você precisa em sua política de trabalho remoto

Phil Spencer

Global Owner do portfólio de segurança e conformidade da Getronics

Neste artigo:

É mais provável que seu pessoal esteja trabalhando de casa - e enquanto fazemos a transição para uma forma híbrida de trabalho (alguns dias no escritório, outros em casa), esta informação pode ser útil à medida que você começa a construir sua nova política de trabalho remoto.

Segurança dos sistemas de informação

  • Equipamentos da equipe remota aprovados - Todos os funcionários que trabalham fora do local devem utilizar equipamentos de informática fornecidos, a menos que outros dispositivos tenham sido aprovados pela TI interna.
  • Software de proteção malware - Todos os sistemas que acessam redes de TI remotamente devem ter pacotes anti-malware atualizados em seus sistemas.
  • Proteção avançada de endpoint - Todos os sistemas que acessam redes de TI remotamente devem ter instalado um pacote de software de proteção de endpoint atualizado que proteja o sistema contra ameaças avançadas.
  • Separar trabalho e dispositivos pessoais - Faça o melhor para manter seu computador de trabalho e seu computador de casa separados. Você nunca sabe se um foi comprometido!
  • Proteção contra criptografia - Todos os dispositivos que contêm informações sensíveis devem empregar criptografia de disco para arquivos de dados, fornecida pelo departamento de TI. 

Controle de acesso ao dispositivo

  • Acesso remoto a redes - Todo acesso remoto a redes de TI deve ser feito através de pontos de acesso remoto aprovados que são controlados pelo departamento interno de TI.
  • Logout da sessão - Sempre garanta que você saia totalmente de uma sessão remota quando terminar, em vez de simplesmente fechá-la.
  • Compartilhamento de dispositivos - Familiares, amigos e outros não devem estar utilizando máquinas de trabalho. Nunca devem ser compartilhados cartões token com senha dinâmica, cartões inteligentes, senhas fixas ou quaisquer outros dispositivos ou parâmetros de acesso.

DIGITAL WORKPLACE WHITEPAPER

Neste whitepaper, escrito por Nitin Bhudia, Head of Service Management & Engineering, exploraremos alguns dos maiores game changers para o local de trabalho digital, juntamente com estudos de caso e aplicações da vida real para capacitar melhor seus trabalhadores digitais.

Segurança da rede doméstica

Siga os passos abaixo para manter sua rede de TI em casa segura:

  • Mude a senha de seu roteador do padrão para algo único
  • Mude o nome de sua rede doméstica padrão
  • Se possível e permitido por seu provedor de internet, desabilite o acesso remoto em seus dispositivos de rede doméstica
  • Mantenha sempre o software de seu roteador atualizado
  • Habilite um firewall em seus dispositivos de rede ou peça a seu provedor de internet que o faça, o que pode ajudar a proteger sua rede Wi-fi
  • Se você usar uma conexão wireless, certifique-se de que ela seja criptografada usando pelo menos WPA com uma senha não predefinida. Se você estiver em uma rede pública, use uma VPN.

Segurança física

  • Sala ou espaço de trabalho - Sempre que possível, o trabalho remoto deve ser feito em uma sala ou espaço de trabalho separado que possa ser trancado ou fixado do resto da casa ou do espaço de trabalho.
  • Mantenha os dispositivos seguros - Quando os dispositivos aprovados devem ser mantidos em casa, eles devem ser guardados com segurança após o horário de trabalho, em uma mesa ou gabinete fechado, se possível.
  • Posicionamento da tela - As telas de exibição de todos os sistemas usados para lidar com informações sensíveis devem ser posicionadas de modo que não possam ser facilmente vistas por pessoas não autorizadas, seja por cima do ombro ou através da janela. 

Gestão remota do sistema

  • Mudanças em Configurações e Software - As configurações do sistema operacional não devem ser alteradas e software adicional não deve ser instalado sem permissão e assistência do departamento de TI.
  • Alterações no Hardware - O equipamento informático de trabalho remoto não deve ser alterado ou adicionado de forma alguma sem autorização do departamento de TI.  
  • Atualizações de software - Você é responsável por garantir que seus dispositivos sigam as atualizações de patches e atualizações de fornecedores de software, pelo menos mensalmente.
  • Disposição de informações
  • Fornecimento de Contêineres Seguros - Cópias de documentos confidenciais mantidos em casa devem ser guardadas em móveis trancados.
  • Descarte de registros em papel - Todas as cópias impressas de informações confidenciais devem ser devidamente trituradas para descarte e nunca jogadas fora intactas.

Phil Spencer

Global Owner do portfólio de segurança e conformidade da Getronics

Neste artigo:

Compartilhar esta publicação

Artigos relacionados

Fale com um de nossos especialistas

Se você está considerando uma nova experiência digital, qualquer que seja o estágio em que se encontre em sua jornada, nós adoraríamos conversar.