Gestão de Endpoints

21 de novembro de 2023

PMEs: Seus ex-colaboradores ainda conseguem acessar os dados e sistemas de sua empresa?

Compartilhar:

Se eu lhe perguntar agora: qual o seu nível de certeza que os ex-funcionários não podem mais acessar os dados e sistemas corporativos de sua organização? o quão seguro você seria capaz de responder esta pergunta? Segundo um estudo realizado pela Kaspersky, empresa de soluções de proteção de endpoint, 42% dos líderes de pequenas e médias empresas (PMEs) não conseguem garantir que os funcionários que saíram da empresa não podem mais acessar dados confidenciais salvos na nuvem.

E o problema não para por aí. 36% dos líderes ouvidos não puderam afirmar com certeza que os acessos aos sistemas dos ex-colaboradores foram bloqueados. Se a sua empresa faz parte dessa porcentagem, você pode estar correndo riscos desnecessários, uma vez que já existe no mercado soluções simples e também mais complexas para garantir a segurança dos dados empresariais. Continue a leitura e saiba mais!

Informação trafegando em aplicativos não homologados

Organizações em todo o mundo — e em diferentes setores — permitem que os colaboradores utilizem aplicativos legítimos (porém) logados em contas pessoais dos usuários. Isso se torna um problema à medida que a empresa não sabe mais onde circulam as informações corporativas. Se a sua organização utiliza o OneDrive como ferramenta de armazenamento de arquivos, por que então os colaboradores estão salvando documentos empresariais em seus Drives do Google particulares? O motivo – em alguns casos – pode ser simplesmente desconhecimento sobre boas práticas de segurança.

A resposta simples: Eduque. Eduque seus funcionários sobre onde devem armazenar as informações corporativas, como esses dados devem ser tratados, fale sobre os riscos de compartilhar informações de clientes em conversas de WhatsApp. Os funcionários precisam saber quais ferramentas devem ou não devem usar e por quê.

Em segundo lugar: bloqueie. Defina quais softwares e aplicações são oficiais da empresa e bloqueie o uso de ferramentas paralelas – mesmo que sejam legítimas e funcionais. A regra é clara: seu colaborador não pode se conectar, onde a sua TI não pode proteger.

Um dos caminhos de segurança é garantir o gerenciamento endpoints. Soluções de MDM (mobile device management) podem lhe ajudar com essa tarefa. Veja por esse ângulo: a entrada de dispositivos pessoais no local de trabalho pode aumentar a produtividade da equipe, mas simplesmente incluir ativos não homologados na rede corporativa também tem o seu lado sombrio. O chamado BYOD (em português, Traga seu Próprio Dispositivo) também tem um potencial real de reduzir custos na empresa – à medida que as organizações não precisam mais adquirir os ativos para todos os colaboradores e para todos os fins (smartphones e notebooks/desktops), elas apoiam com uma ajuda de custos, é isso é benéfico para os dois lados (empregador X empregado) – e não poderia simplesmente ser banido.

A resposta está em implementar o BYOD de maneira estruturada e de forma que garanta a segurança dos dados sem comprometer a privacidade do usuário. O conceito de conteinerização de ambientes do MDM permite separar em áreas específicas os dados e aplicativos para o trabalho (empresa) e as informações e aplicativos pessoais do usuário (funcionário) no mesmo dispositivo.

A SAFIRA é especialista em revenda, implantação e sustentação de ambientes de gerenciamento de dispositivos móveis. Com uma abordagem consultiva, apoiamos empresas de todos os portes a migrarem de uma gestão manual de dispositivos para o MDM.

Falta de controle sobre a propriedade da informação

Caso o dispositivo de seu colaborador seja perdido ou roubado, e caia nas mãos erradas, qual o seu nível de preocupação para vazamento de dados corporativos? Saiba que em softwares de MDM existe a funcionalidade de “wipe remoto” que deleta todas as informações empresariais de um dispositivo, evitando que dados confidenciais sejam expostos. Ações como bloquear o aparelho com um PIN ou senha pode impedir a perda casual de dados, mas não é suficiente para impedir violações mais agressivas – criminosos utilizando tecnologias avançadas para extrair dados armazenados na memória ou invadir a rede corporativa.

Modelos de trabalhos flexíveis também podem contribuir para a falta de visibilidade dos ambientes que circulam as informações da empresa. Se o funcionário utiliza o próprio dispositivo para trabalhar, certifique-se de possuir uma política de BYOD (Traga seu Próprio dispositivo) bem definida.

Controle de licenças de software

Se você não pode controlar, você não pode otimizar. Além dos riscos de segurança associados a funcionários desligados que mantêm acesso aos sistemas da empresa, existe também um impacto financeiro significativo para as organizações decorrente do pagamento de licenças não utilizadas – O licenciamento de software é um dos principais custos do setor de TI. Muitas empresas continuam pagando por licenças de software, assinaturas de serviços e outras soluções tecnológicas para ex-funcionários, sem perceber o desperdício financeiro.

Uma abordagem de ITAM (IT Asset Management) permite ter um controle de licenças de funcionários desligados, envolvendo a implementação de políticas e processos claros quando o colaborador saí da empresa, outra de dispositivo, por exemplo. Além disso, processos de Governança de Gestão de Ativos conectados permitem fazer o controle de todos os seus ativos corporativos, inclusive licenças de software, acompanhar custos e planejar compras e renovações com informações atualizadas de todos os estes.

Continue a leitura

Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Infraestrutura de TI

25 de abril de 2024
Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?

Gestão de Endpoints

8 de fevereiro de 2024
Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa

Infraestrutura de TI

12 de janeiro de 2024
Uma, duas, três: 3 maneiras de defender sua Infraestrutura de TI

Cibersegurança

4 de janeiro de 2024
De volta ao básico: Principais ameaças aos endpoints e como se proteger

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.