10 principais dicas para profissionais de TI que trabalham em casa

Publicados: 2022-01-29

Os profissionais de TI estão enfrentando uma situação difícil por causa do coronavírus. Não apenas a maioria de seus usuários está trabalhando remotamente, mas grande parte da infraestrutura da qual esses usuários confiam está na nuvem gerenciada por terceiros ou presa no escritório, um lugar que você não deve mais visitar. Em nenhum momento na história da TI as redes e os recursos de TI foram mais distribuídos, e isso está tornando as coisas muito mais difíceis para os profissionais de TI que também estão presos em casa.

Seja você uma empresa ou uma empresa de pequeno e médio porte (SMB), seus usuários provavelmente estão acessando suas ferramentas por meio de serviços em nuvem gerenciados por terceiros, infraestrutura virtual também residente na nuvem, mas gerenciada por você e probabilidades e fins de legado equipamento que ainda está no escritório. Pior ainda, alguns desses usuários provavelmente estão começando a usar a infraestrutura que vive em suas redes domésticas para concluir tarefas ou armazenar seu trabalho, e isso é algo que você nem consegue ver. Isso é muito para unir com segurança com as ferramentas de acesso remoto de hoje, e também é uma carga difícil de gerenciar se você estiver executando o suporte técnico da empresa. Se você está enfrentando todos ou parte desses desafios, aqui estão 10 dicas para ajudar.

Gráfico de segurança digital

1. Proteja todas as conexões

Uma conexão de rede virtual privada (VPN) pode ser segura contra um ataque externo entre a casa de um usuário e sua rede corporativa, mas, a menos que ambas as redes também sejam seguras, você tem falhas. Se alguém puder fazer login na rede de um usuário doméstico, poderá usar a conexão VPN para atacar a rede corporativa também, especialmente se o usuário estiver deixando essa conexão enquanto não estiver realmente funcionando. Além disso, uma vez na rede corporativa, um invasor sofisticado também pode acessar todas as outras redes domésticas conectadas ao sistema do escritório central.

Certifique-se de que haja VPNs e gateways de acesso remoto entre o maior número possível de conexões de sua rede distribuída e informe os usuários para engajarem apenas essas conexões enquanto precisarem delas. Você pode criar um documento e certificar-se de que todos o tenham, realizar um webinar onde você explica o problema e ensina como se proteger, ou simplesmente trabalhe com eles individualmente por telefone se sua contagem de usuários for baixa o suficiente.

2. Proteja essas redes domésticas

Muitos usuários, especialmente aqueles que vivem nos subúrbios, onde os vizinhos podem morar fora do alcance Wi-Fi uns dos outros, ainda dão pouca importância à segurança da rede doméstica e, em vez disso, confiam em firewalls e software antivírus básicos residentes em PC para protegê-los. No mínimo, você precisa instruir esses usuários sobre como reconfigurar seus roteadores para obter melhor segurança e, se precisarem de ajuda, forneça essa ajuda por telefone, se necessário. Se possível, tome medidas ainda mais fortes.

Por exemplo, a maioria dos roteadores de nível empresarial permite que usuários separados tenham diferentes permissões e acesso a diferentes recursos de rede. No entanto, a maioria dos usuários não saberá que seus roteadores sem fio domésticos provavelmente têm a mesma capacidade, mesmo que estejam configurados de uma maneira diferente. Trabalhe com os usuários para descobrir qual roteador eles estão usando (ajude com isso abaixo), como ele pode ser usado para separar o tráfego corporativo de outros usuários domésticos ou convidados e, em seguida, ajude-os a configurá-lo dessa maneira. Outra opção, se você tiver orçamento, é adicionar uma segunda caixa, de preferência um roteador VPN sem fio, a cada rede doméstica, com apenas o funcionário corporativo como usuário autorizado.

Imagem da tela de dados de identidade digital

3. Acompanhe a Identidade

Quando todos estão trabalhando remotamente, faz muito sentido se concentrar em suas práticas de gerenciamento de identidade. Provavelmente é tarde demais para instalar um sistema de gerenciamento de identidade totalmente novo, mas é uma boa ideia pesquisar a documentação de qualquer solução que você esteja usando e ver quais outros recursos você pode habilitar para ajudar a manter os usuários e seus recursos seguros. Por exemplo, se você ainda não ativou a autenticação multifator (MFA), agora seria um bom momento para configurá-la. Veja também suas práticas recomendadas.

Para uso ocasional, muitos gerentes de rede usam uma conta de rede para uso de rede interna e uso remoto. No entanto, para um ambiente totalmente remoto de longo prazo, faz sentido ter contas separadas, para garantir que os recursos internos não sejam expostos por meio de conexões remotas, a menos que seja absolutamente necessário. O software adicional de gerenciamento de usuários também pode garantir que os usuários remotos não possam se conectar à rede corporativa sem que certos critérios estejam em vigor. Isso pode incluir a versão mais recente do arquivo de assinatura do antivírus, que certas opções de segurança estejam configuradas corretamente e até mesmo que determinado software esteja ou não instalado.

4. Padronize Roteadores Domésticos

É difícil, mas se for possível, você deve trabalhar duro para padronizar os roteadores domésticos o máximo que puder. Os usuários domésticos que compraram seus próprios roteadores provavelmente comprarão a caixa mais barata ou disponível; no entanto, muitos provedores de serviços de Internet (ISPs) urbanos fornecem roteadores padrão hoje em dia junto com o modem a cabo, portanto, também vale a pena descobrir quais são e obter a documentação apropriada.

E embora seja caro e leve tempo, pode valer a pena selecionar um roteador com recursos de gerenciamento que você goste que possam ser pré-configurados e enviados para cada usuário doméstico. Isso é muito mais simples do que oferecer suporte a uma dúzia ou mais de modelos separados, mesmo que você possa fazer login remotamente neles, o que geralmente é difícil de configurar enquanto mantém a segurança, especialmente com roteadores mais baratos e de baixo custo. Se você tiver problemas para justificar a despesa, lembre-se de que esse cenário de trabalho em casa pode muito bem se tornar permanente para muitas empresas, pelo menos para uma porcentagem significativa de seus funcionários. Visto através de uma lente de longo prazo, mudanças como essas podem fazer muito mais sentido fiscal.

Imagem do software de gerenciamento

5. O software de gerenciamento é seu amigo

Profissionais de TI sobrecarregados muitas vezes não se aprofundam em todos os recursos de seu conjunto de ferramentas de gerenciamento, concentrando-se apenas nos recursos necessários para um dia típico. No entanto, seu dia típico mudou, então faz sentido dar outra olhada no que está exatamente em sua caixa de ferramentas.

Gerenciamento de configuração de desktop, monitoramento de rede, ferramentas de gerenciamento de identidade e usuário e até mesmo conjuntos de proteção de endpoint contêm recursos, geralmente altamente sofisticados, que pertencem diretamente ao acesso remoto e ao gerenciamento remoto. Isso significa que você pode implementar recursos avançados de usuário e segurança enquanto reduz ou até elimina a necessidade de visitas ao local, tudo sem alterar as ferramentas que você está usando. Os sistemas de gerenciamento também podem garantir que todos os usuários tenham as mesmas versões de software VPN, arquivos de assinatura, chaves de criptografia e autenticação e assim por diante, e uma vez que essa determinação tenha sido feita, até mesmo atualizar automaticamente versões de software ou arquivos desatualizadas.

Esses recursos também são muito úteis se você estiver gerenciando a infraestrutura em um escritório que agora está basicamente abandonado. Embora alguns problemas exijam uma visita ao local, a maioria pode ser resolvida remotamente usando o software de gerenciamento de infraestrutura correto. Além disso, equipamentos de nível empresarial, especialmente roteadores, switches e servidores, geralmente têm opções de gerenciamento remoto altamente sofisticadas incluídas como parte de seus próprios sistemas. Vale a pena investigar e implementar também, se você ainda não o fez. Alguns, como placas complementares de hardware que permitem reinicializações remotas do servidor, podem custar dinheiro extra e exigir pelo menos uma visita ao local para instalação; mas depois de fazer esse investimento, você terá um conjunto de ferramentas totalmente novo de recursos disponíveis para você em qualquer lugar. Apenas certifique-se de entender esses recursos completamente e habilitar as configurações de segurança corretas para manter seu perímetro sólido.

6. Criptografia é a chave

Lembre-se de criptografar dados em repouso e em trânsito. Se os usuários estiverem armazenando dados em seus sistemas domésticos locais, certifique-se de que estejam em uma conta de usuário separada e, em seguida, equipe essa conta com pastas criptografadas. Muitos sistemas domésticos terão vários usuários compartilhando uma única conta de login, algo que certamente não é ideal para a segurança dos negócios. Não apenas um usuário adolescente baixando música provavelmente instalará malware inadvertidamente no PC, mas os bandidos por trás desse código agora terão acesso a todos os dados corporativos no sistema, a menos que você o proteja.

As VPNs protegem uma conexão com a Internet como um todo, mas manter o uso recreativo separado do uso comercial no próprio dispositivo também é importante para a segurança dos dados. Isso é especialmente verdadeiro para cenários de acesso remoto de longo prazo, e as pastas criptografadas são uma excelente maneira de fazer isso. Um PC separado com uma senha segura é obviamente a solução ideal, mas se você for forçado a aceitar dispositivos domésticos como ferramentas de negócios durante a pandemia, contas de usuário separadas e seguras com criptografia e proteção contra malware em nível corporativo devem ser o mínimo.

Serviço na nuvem

7. Padronize os serviços em nuvem

Muitas organizações têm software de colaboração ou outros aplicativos de produtividade na nuvem que foram configurados por departamentos individuais, resultando em vários aplicativos executando a mesma tarefa básica em uma organização. Para administradores de TI já sobrecarregados com novas dores de cabeça de acesso remoto, isso está longe de ser a melhor configuração. Felizmente, como esses serviços estão na nuvem, escolher e migrar para um único serviço é totalmente factível, mesmo quando todos estão trabalhando em casa. Esse pode ser um processo demorado, mas compensa, reduzindo os problemas gerais de gerenciamento, minimizando sua superfície de ataque para melhorar a segurança e até mesmo diminuindo os custos.

Recomendado por nossos editores

10 melhores práticas para o sucesso do VoIP
Fazer backup pode ser mais fácil, mas há mais do que você pensa
Por que sua segurança na nuvem não está cortando e o que fazer sobre isso

Além disso, ao migrar sistemas, você provavelmente descobrirá que existem muitas configurações e opções em serviços menos usados ​​que não são ideais quando vistos da perspectiva de um profissional de TI. Um exemplo são os aplicativos de videoconferência, como o queridinho da internet, o Zoom Meetings. Muitos usuários domésticos estão se conectando pelo Zoom porque o encontraram socialmente. Mas esses usuários provavelmente não percebem que as conferências estabelecidas com configurações padrão no Zoom não exigem uma senha de reunião. Isso pode funcionar para a festa de aniversário virtual do chefe do departamento, mas deixa uma lacuna de segurança para comunicações mais confidenciais, como a reunião anual de estratégia corporativa.

8. Cuidado com os Padrões

Muitas empresas, especialmente SMBs, estão operando como se o estilo de vida de isolamento por coronavírus realmente não fosse muito diferente de trabalhar no escritório. A onipresença das redes Wi-Fi e dos serviços em nuvem são os culpados mais óbvios. Quando eles conectam seus laptops, a rede aparece e seus serviços estão lá. Mas isso é visto pela perspectiva do usuário, não pela perspectiva de um profissional de TI. Você não pode deixar seu sistema de rede geral com suas configurações antigas e simplesmente assumir que o Wi-Fi doméstico de seus usuários e um monte de serviços de nuvem de terceiros vão pegar a folga.

Proteção de endpoint, acesso remoto em larga escala, serviços de backup em nuvem, compartilhamentos de arquivos online, impressão remota - todos esses são apenas alguns dos sistemas que você provavelmente estava usando há alguns meses que precisam de uma análise detalhada e provavelmente alguns ajustes de configuração para funcionar no seu melhor agora que seus usuários estão espalhados. As atualizações de vírus precisam ser automatizadas e verificadas; identidades de acesso remoto precisam ser catalogadas, controladas e aprimoradas com MFA; os dados precisam ser armazenados em pastas de backup fácil em dispositivos locais, tanto automaticamente quanto por meio de políticas. Tudo isso requer investigação e teste por um profissional de TI seguido de comunicação clara, documentação e automação para os usuários.

Gerenciando m

9. Procure Re-Priorizar

A vida dos trabalhadores remotos é diferente de quando eles estão trabalhando no escritório, o que significa que eles dependem de ferramentas diferentes ou talvez apenas mais do que antes para realizar o trabalho. A TI precisa acompanhar o ritmo priorizando determinados aplicativos importantes, que para a maioria das empresas incluirão soluções de colaboração online, como o Microsoft Teams, bem como aplicativos de voz sobre IP (VoIP) e videoconferência. Essas plataformas se tornarão mais importantes do que nunca, não apenas para que os funcionários possam se comunicar, mas também para que possam manter contato com parceiros e clientes.

Muitos departamentos podem estar acostumados a escolher seu próprio software de mensagens instantâneas ou colaboração, o que significa que provavelmente estão usando versões gratuitas amplamente disponíveis. Agora que a empresa depende muito mais desses aplicativos, isso não é seguro o suficiente, mesmo se configurado corretamente. Considere escolher serviços padrão para a empresa, documentar a configuração adequada e distribuir essa versão para todos os funcionários.

10. Mantenha-se flexível, leve o seu tempo

Claro, a pandemia atingiu todos nós rapidamente, mas agora que a poeira inicial está baixando, mantenha a cabeça e faça as coisas certas. Seu plano inicial de recuperação de desastres provavelmente não se encaixava nessa situação única, mas até agora você usou o que podia dele e abandonou o resto. Isso está ok. Como diz o ditado, nenhum plano de batalha sobrevive ao contato com o inimigo; e isso é especialmente verdade neste caso. Levará tempo para resolver as coisas, mesmo que a organização fosse amplamente distribuída e tivesse boas políticas de segurança antes da pandemia. Mas agora que você percebeu que certos aspectos do seu antigo sistema precisarão mudar, não se apresse e faça isso direito.

Colocar essas mudanças em vigor rapidamente é importante, mas tão importante quanto, possivelmente ainda mais importante, é fazer essas mudanças corretamente. E uma parte crítica disso é a comunicação e a documentação eficazes. Não apenas para configurar um novo serviço, mas também para tarefas do dia-a-dia. Quando um problema for resolvido, distribua a solução para toda a equipe de suporte com uma descrição completa, para garantir que o esforço não precise ser duplicado e que soluções incompatíveis não sejam introduzidas. Mantenha os canais entre a equipe de TI abertos e certifique-se de se reunir regularmente e com frequência para discutir os problemas encontrados, sua frequência, prioridade, impacto e eventual solução. Isso é importante não apenas para manter as coisas funcionando de forma eficiente enquanto a pandemia está acontecendo, mas também para quando as coisas voltarem ao normal e você estiver de volta ao escritório tentando decidir como modificar sua rede mais uma vez - e isso acontecerá .