Postado em 02 de Setembro de 2020

Devemos aproveitar este momento de crise para criar um novo ambiente de trabalho, que alia qualidade de vida e colaboração em tempo real.

A pandemia deixou milhões de pessoas em casa e trouxe uma demanda inesperada para o departamento de TI em milhares de empresas: como fazer do trabalho remoto um ambiente, que alia segurança, estabilidade e governança assertiva dos dados? É certo que o coronavírus vai ser um capítulo superado (esperamos que logo), mas esta extraordinária situação traz um novo cenário e um novo modelo de trabalho, que alia qualidade de vida e produtividade.

Mas, para chegar lá, é preciso buscar novas práticas. Já temos tecnologias para que a continuidade dos negócios não seja afetada, embora ela, até o início do ano, não tivesse o nível de adoção de agora. Entre os destaques, sistemas de reuniões virtuais, modelos de segurança baseados em confiança, autenticação em dois fatores e ambientes totalmente virtuais são os principais.

Colaboração efetiva em salas de reuniões virtuais

A videoconferência já era uma realidade em muitas empresas, mas a pandemia tornou sua adoção maciça. Hoje escolas estão usando as salas de reuniões virtuais para dar aulas, médicos para atender pacientes de maneira remota e até governos usam a comunicação em vídeo para aprovar leis ou coordenar esforços.

Essa realidade não é diferente nas organizações. Além do e-mail e da telefonia, as plataformas de chat e de salas de reuniões virtuais se tornaram onipresentes, permitindo a tomada de decisão remota. Mas com a popularização destas ferramentas de colaboração, aumentaram os problemas de segurança e privacidade.

Uma das empresas que ganhou notoriedade foi a Zoom, que teve uma série de incidentes relacionados à segurança. O arranhão na imagem foi tão sério que o termo Zoombombing se tornou verbete na Wikipedia¹. Ele trata das invasões por terceiros em salas de reuniões privadas, seja uma aula na faculdade ou uma reunião com dados corporativos. Mas a Zoom assegura hoje que estas questões foram resolvidas, fruto da aquisição da Keybase², que tinha feito um alto investimento em criptografia.

O episódio ilustra que é importante adotar as tecnologias em vídeo de maneira consciente e responsável por parte das empresas. Não é preciso falar que dados relevantes são discutidos nas reuniões online. Mas mais do que falar de ferramentas seguras, é preciso pensar em modelos mais rígidos de segurança.

Modelo zero trust de segurança de TI

As preocupações com a segurança estão mudando o dia a dia do departamento de TI. O meu colega Rubens Palhoni examinou essa questão detalhadamente em um webinar promovido pela Logicalis. Ele afirma que para criar um ambiente moderno de trabalho, mantendo a estabilidade e a infraestrutura de rede, é preciso mudar a cultura organizacional sobre o tema.

Um framework para agilizar esta transição é o modelo zero trust. Antes a segurança das empresas era baseada em perímetro, ou seja, dentro “do meu castelo” era possível monitorar tudo o que acontecia. Com o advento dos servidores na nuvem, o conceito de segurança mudou. O pensamento agora é que tudo fora do meu domínio deve ser considerado inseguro, e para isso deve-se usar tecnologias de criptografia, dando maior importância para a privacidade, segurança dos dados e conformidade.

Esta mudança de mindset ganha tração de mercado. Segundo o Gartner³, 40% dos CIOs estão preocupados com cibersegurança, valor superior aos 33% interessados em modelos SaaS ou PaaS. O número é ligeiramente inferior aos que buscam investir em inteligência de negócios e análise de dados, que representam 45% dos entrevistados.

Um exemplo de implementação dessa filosofia é adotar uma VPN. A Logicalis oferta no mercado uma solução que usa a biometria e o reconhecimento facial para realizar o login do usuário. Existem ainda softwares de DNS, proxy e firewalls inteligentes; sistemas de antivírus baseados em nuvem ou mesmo ambientes virtuais. Mas a primeira atitude que o gestor de TI deve tomar é configurar a autenticação em dois fatores em sistemas críticos. A prática promove o acesso a informações e aplicações com a verificação da identidade do usuário de maneira rápida e eficiente.


Desktop virtual e ambientes virtuais são tendência

O uso de Virtual Desktop Infrastructure (VDI) ou Desktop as a Service (DaaS) nunca foi popular. Mas com a pandemia, a ideia está a um passo de se tornar mainstream. Com a tecnologia, o usuário consegue acessar via internet um sistema operacional inteiro, como o Windows ou Linux, mantendo altos níveis de confiabilidade e proporcionando uma maior produtividade do departamento de TI.

O deploy consiste em subir uma imagem do sistema operacional com os aplicativos que a empresa usa em um servidor. Feito isso, a organização consegue disponibilizar milhares de ambientes virtuais para seus colaboradores em questão de minutos. Isso pode ser uma boa alternativa para organizações que não têm estoques de computadores suficientes para que a sua força de trabalho possa ser produtiva em casa. A tecnologia permite que o usuário use o seu computador pessoal, tablets ou até mesmo smartphones para ter acesso aos programas, aplicações e dados.

Conclusão

O primeiro desafio já foi enfrentado: viabilizar a operação, montar infraestrutura, garantir a disponibilidade de rede, dar às pessoas ferramentas para conexão. A atenção destes gestores neste momento está em aumentar a produtividade, ou seja, se os colaboradores contam com as melhores ferramentas para trabalhar de maneira segura com os dados corporativos e sem serem invadidas.

O próximo passo é incorporar práticas de segurança e conformidade na sua organização de maneira transversal. Modelos como o zero trust estão aí há algum tempo para ser implementados. A crise do coronavírus mostrou que não temos o controle sobre o que acontece em nossa volta. Mas ela traz uma oportunidade que acelera a mudança – ainda mais em momentos de transformação digital. Em termos simples: podem acontecer novas crises e imprevistos, mas sempre podemos e devemos estar preparados.

Links:
1 - Zoombombing – Wikipedia
2 -  A Zoom adquire a Keybase e anuncia o objetivo de desenvolver a oferta de criptografia mais utilizada pelas empresas
3 -  7 investimentos em TI mais desejados pelos CIOs em 2019

Comentários

Deixe seu comentário ou dúvida abaixo, lembrando que os comentários são de responsabilidade do autor e não expressam a opinião desta editoria. A Logicalis, editora do blog Digitizeme, reserva-se o direito de excluir mensagens que sejam consideradas ofensivas ou desrespeitem a legislação civil brasileira.

(String: {{item.spotify_link}})

(SizeLimitingPyList: [{body={title=Trabalho remoto com mais segurança, produtividade e governança assertiva de dados}, id=name, name=name, type=text, label=Title}, {body={value=Comentários}, css={}, child_css={}, id=module_152726076848737, name=module_152726076848737, type=header, order=5, label=Header, smart_type=null, styles={}, deleted_at=1656098954528}, {body={value=Posts Relacionados}, css={}, child_css={}, id=module_150575833299634, name=module_150575833299634, type=header, order=8, label=Header, smart_type=null, styles={}, deleted_at=1656098954528}, {body={html=Deixe seu comentário ou dúvida abaixo, lembrando que os comentários são de responsabilidade do autor e não expressam a opinião desta editoria. A Logicalis, editora do blog Digitizeme, reserva-se o direito de excluir mensagens que sejam consideradas ofensivas ou desrespeitem a legislação civil brasileira.}, css={}, child_css={}, id=module_152726146548018, name=module_152726146548018, type=rich_text, order=6, label=Rich text, smart_type=null, styles={}, deleted_at=1656098954528}, {body={html=<p><em>Devemos aproveitar este momento de crise para criar um novo ambiente de trabalho, que alia qualidade de vida e colaboração em tempo real.</em></p> <!--more--> <p>A pandemia deixou milhões de pessoas em casa e trouxe uma demanda inesperada para o departamento de TI em milhares de empresas: como fazer do trabalho remoto um ambiente, que alia segurança, estabilidade e governança assertiva dos dados? É certo que o coronavírus vai ser um capítulo superado (esperamos que logo), mas esta extraordinária situação traz um novo cenário e um novo modelo de trabalho, que alia qualidade de vida e produtividade. <br><br>Mas, para chegar lá, é preciso buscar novas práticas. Já temos tecnologias para que a continuidade dos negócios não seja afetada, embora ela, até o início do ano, não tivesse o nível de adoção de agora. Entre os destaques, sistemas de reuniões virtuais, modelos de segurança baseados em confiança, autenticação em dois fatores e ambientes totalmente virtuais são os principais.<br><br><strong>Colaboração efetiva em salas de reuniões virtuais</strong></p> <p>A videoconferência já era uma realidade em muitas empresas, mas a pandemia tornou sua adoção maciça. Hoje escolas estão usando as salas de reuniões virtuais para dar aulas, médicos para atender pacientes de maneira remota e até governos usam a comunicação em vídeo para aprovar leis ou coordenar esforços.</p> <p>Essa realidade não é diferente nas organizações. Além do e-mail e da telefonia, as plataformas de chat e de salas de reuniões virtuais se tornaram onipresentes, permitindo a tomada de decisão remota. Mas com a popularização destas ferramentas de colaboração, aumentaram os problemas de segurança e privacidade.</p> <p>Uma das empresas que ganhou notoriedade foi a <em>Zoom</em>, que teve uma série de incidentes relacionados à segurança. O arranhão na imagem foi tão sério que o termo <em>Zoombombing</em> se tornou verbete na Wikipedia¹. Ele trata das invasões por terceiros em salas de reuniões privadas, seja uma aula na faculdade ou uma reunião com dados corporativos. Mas a Zoom assegura hoje que estas questões foram resolvidas, fruto da aquisição da Keybase², que tinha feito um alto investimento em criptografia.</p> <p>O episódio ilustra que é importante adotar as tecnologias em vídeo de maneira consciente e responsável por parte das empresas. Não é preciso falar que dados relevantes são discutidos nas reuniões online. Mas mais do que falar de ferramentas seguras, é preciso pensar em modelos mais rígidos de segurança. <br><br><strong>Modelo <em>zero trust</em> de segurança de TI</strong></p> <p>As preocupações com a segurança estão mudando o dia a dia do departamento de TI. O meu colega Rubens Palhoni examinou essa questão detalhadamente em um <a href="https://www.youtube.com/watch?v=q9WA-Tnvbyk" rel="noopener" target="_blank" style="font-style: italic;">webinar promovido pela Logicalis</a>. Ele afirma que para criar um ambiente moderno de trabalho, mantendo a estabilidade e a infraestrutura de rede, é preciso mudar a cultura organizacional sobre o tema.</p> <p>Um framework para agilizar esta transição é o modelo <span style="font-style: italic;">zero</span> <span style="font-style: italic;">trust</span>. Antes a segurança das empresas era baseada em perímetro, ou seja, dentro “do meu castelo” era possível monitorar tudo o que acontecia. Com o advento dos servidores na nuvem, o conceito de segurança mudou. O pensamento agora é que tudo fora do meu domínio deve ser considerado inseguro, e para isso deve-se usar tecnologias de criptografia, dando maior importância para a privacidade, segurança dos dados e conformidade.</p> <p>Esta mudança de <span style="font-style: italic;">mindset</span> ganha tração de mercado. Segundo o Gartner³, 40% dos CIOs estão preocupados com cibersegurança, valor superior aos 33% interessados em modelos SaaS ou PaaS. O número é ligeiramente inferior aos que buscam investir em inteligência de negócios e análise de dados, que representam 45% dos entrevistados.</p> <p>Um exemplo de implementação dessa filosofia é adotar uma VPN. A Logicalis oferta no mercado uma solução que usa a biometria e o reconhecimento facial para realizar o login do usuário. Existem ainda softwares de <span style="font-style: italic;">DNS</span>, <span style="font-style: italic;">proxy</span> e <span style="font-style: italic;">firewalls</span> inteligentes; sistemas de antivírus baseados em nuvem ou mesmo ambientes virtuais. Mas a primeira atitude que o gestor de TI deve tomar é configurar a autenticação em dois fatores em sistemas críticos. A prática promove o acesso a informações e aplicações com a verificação da identidade do usuário de maneira rápida e eficiente.</p> <p><br><strong>Desktop virtual e ambientes virtuais são tendência</strong></p> <p>O uso de Virtual Desktop <em>Infrastructure</em> (VDI) ou Desktop as a Service (DaaS) nunca foi popular. Mas com a pandemia, a ideia está a um passo de se tornar mainstream. Com a tecnologia, o usuário consegue acessar via internet um sistema operacional inteiro, como o Windows ou Linux, mantendo altos níveis de confiabilidade e proporcionando uma maior produtividade do departamento de TI.</p> <p>O <em>deploy</em> consiste em subir uma imagem do sistema operacional com os aplicativos que a empresa usa em um servidor. Feito isso, a organização consegue disponibilizar milhares de ambientes virtuais para seus colaboradores em questão de minutos. Isso pode ser uma boa alternativa para organizações que não têm estoques de computadores suficientes para que a sua força de trabalho possa ser produtiva em casa. A tecnologia permite que o usuário use o seu computador pessoal, <em>tablets</em> ou até mesmo <em>smartphones</em> para ter acesso aos programas, aplicações e dados.</p> <p><strong>Conclusão</strong></p> <p>O primeiro desafio já foi enfrentado: viabilizar a operação, montar infraestrutura, garantir a disponibilidade de rede, dar às pessoas ferramentas para conexão. A atenção destes gestores neste momento está em aumentar a produtividade, ou seja, se os colaboradores contam com as melhores ferramentas para trabalhar de maneira segura com os dados corporativos e sem serem invadidas.</p> <p>O próximo passo é incorporar práticas de segurança e conformidade na sua organização de maneira transversal. Modelos como o <span style="font-style: italic;">zero</span> <span style="font-style: italic;">trust</span> estão aí há algum tempo para ser implementados. A crise do coronavírus mostrou que não temos o controle sobre o que acontece em nossa volta. Mas ela traz uma oportunidade que acelera a mudança – ainda mais em momentos de transformação digital. Em termos simples: podem acontecer novas crises e imprevistos, mas sempre podemos e devemos estar preparados.<br><br><strong>Links:</strong> <br><a href="https://en.wikipedia.org/wiki/Zoombombing" rel="noopener" target="_blank">1 - Zoombombing – Wikipedia </a><br><a href="https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/05/08/zoom-adquire-a-keybase-empresa-especializada-em-identidade-digital-e-criptografia.ghtml" rel=" noopener">2 -&nbsp; A Zoom adquire a Keybase e anuncia o objetivo de desenvolver a oferta de criptografia mais utilizada pelas empresas</a><br><a href="https://cio.com.br/7-investimentos-em-ti-mais-desejados-pelos-cios-em-2019-2/" rel=" noopener">3 -&nbsp; 7 investimentos em TI mais desejados pelos CIOs em 2019</a></p>}, id=post_body, name=post_body, type=rich_text, label=Conteúdo do blog, deleted_at=1656098954528}])