Tecnologia e inovação

Sem data para acabar, home office expõe segurança de empresas e funcionários

Riscos à segurança das informações das empresas aumentam significativamente com acesso remoto massivo

Compartilhar:

A mudança para o regime de trabalho home office aconteceu de forma repentina, em decorrência da pandemia de Covid-19. Por isso, muitas empresas não tiveram a oportunidade de pensar na segurança de seus dados a tempo de criar ambientes seguros para o trabalho remoto.

Com cada vez mais pessoas em casa usando dispositivos desprotegidos para acessar sistemas internos, e-mails corporativos e outros programas, maiores são as oportunidades dos hackers para roubar senhas, dados e credenciais de acesso.

Uma pesquisa da Akamai Technologies, provedora de serviços de segurança em nuvem, com mais de 400 empresários brasileiros, revelou que 67% deles consideram sua empresa segura ao ataque de hackers e 71% dos gestores acreditam que os funcionários compreendem as medidas de segurança necessárias para trabalhar de forma remota.

“Se já era difícil fazer a gestão de processos e proteção de dados dentro do ambiente corporativo, agora com funcionários trabalhando de casa, com seus dispositivos pessoais, a maioria deles desprotegidos, é ainda mais desafiador”, comenta Claudio Baumann, diretor geral da Akamai no Brasil. “A capacidade de essas empresas protegerem suas aplicações ao torná-las disponíveis remotamente passou a ter um peso ainda maior para a continuidade dos seus negócios”, afirma.

## Melhores práticas de segurança

Segundo Baumann, instruir os funcionários sobre como reconhecer e se defender contra ataques cibernéticos é vital neste momento. “Muitos ataques usam técnicas de engenharia social e e-mail para induzir o funcionário a baixar malwares ou divulgar seu nome de usuário e senha”, explica. “Exercícios em que os usuários recebem e-mails falsos de ‘phishing’ são eficazes no treinamento para distinguir uma comunicação genuína do fornecedor de um e-mail de phishing”.

Como um simples click em um link pode representar um risco, é crucial contar com uma ferramenta capaz de analisar e bloquear esses acessos.

Outra prática importante é fazer backups frequentes dos dados e, depois, fazer o backup do backup. Pode parecer exagero, mas alguns malwares podem criptografar os backups armazenados nos servidores de rede.

Se os backups desses dispositivos e dos servidores de arquivos forem copiados para um serviço de backup na nuvem, uma terceira empresa ainda poderá restaurá-los, com um impacto mínimo nos negócios.

Fortalecer os dados corporativos com várias camadas de defesa também é essencial. Os cibercriminosos gastam tempo e dinheiro desenvolvendo malwares cada vez mais sofisticados, projetados para contornar as defesas de segurança de uma empresa.

Contar com uma única camada de segurança contra essa barreira em evolução não é uma prática recomendada. A utilização de várias camadas de segurança significa que, se a primeira não bloquear um ataque, haverão sobreposições adicionais capazes de atenuar a ameaça.

## Verificação de identidade

Uma das formas de proteger os dados sensíveis baseia-se em um rigoroso processo de verificação de identidade, de modo que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

Ao mesmo tempo, protege essas aplicações e os usuários contra ameaças avançadas na Internet. É o que fazem soluções como o Zero Trust Enterprise Application Access Service, da Akamai.

Para as empresas que tiveram que colocar sua força de trabalho operando remotamente, às vezes com pouco tempo para planejamento, é importante utilizar ferramentas que assegurem que os computadores dos empregados não se tornem uma porta de entrada para ameaças.

“Nossa pesquisa revelou que 62% dos entrevistados afirmaram que não estão preparados para trabalhar com a LGPD no ambiente de home office, demonstrando uma abertura na segurança de dados internos e externos das empresas. No entanto, entrar em conformidade com a legislação é apenas um dos aspectos do espectro de segurança de dados. Um plano abrangente de segurança protege a reputação e as informações da empresa, que são cada vez mais um de seus ativos mais importantes”, concluiu Baumann.

Para ele, escolher os serviços de proteção disponíveis hoje no mercado, e de de forma adequada a cada negócio, é a maneira mais rápida de preparar-se para esse desafio.

Compartilhar:

Artigos relacionados

A aposta calculada que levou o Boticário a ser premiado no iF Awards

Enquanto concorrentes correm para lançar coleções sazonais inspiradas em tendências efêmeras, o Boticário demonstra que compreende um princípio fundamental: o verdadeiro valor do design não está na estética superficial, mas em sua capacidade de gerar impacto social e econômico simultaneamente. A linha Make B., vencedora do iF Design Award 2025, não é um produto de beleza – é um manifesto estratégico.

Quando o colaborador é o problema

Ambientes tóxicos nem sempre vêm da cultura – às vezes, vêm de uma única pessoa. Entenda como identificar e conter comportamentos silenciosos que desestabilizam equipes e ameaçam a saúde organizacional.

Tecnologia e inovação
15 de julho 2025
Em tempos de aceleração digital e inteligência artificial, este artigo propõe a literacia histórica como chave estratégica para líderes e organizações: compreender o passado torna-se essencial para interpretar o presente e construir futuros com profundidade, propósito e memória.

Anna Flávia Ribeiro

17 min de leitura
Inovação
15 de julho de 2025
Olhar para um MBA como perda de tempo é um ponto cego que tem gerado bastante eco ultimamente. Precisamos entender que, num mundo complexo, cada estudo constrói nossas perspectivas para os desafios cotidianos.

Frederike Mette e Paulo Robilloti

6 min de leitura
User Experience, UX
Na era da indústria 5.0, priorizar as necessidades das pessoas aos objetivos do negócio ganha ainda mais relevância

GEP Worldwide - Manoella Oliveira

9 min de leitura
Tecnologia e inovação, Empreendedorismo
Esse fio tem a ver com a combinação de ciências e humanidades, que aumenta nossa capacidade de compreender o mundo e de resolver os grandes desafios que ele nos impõe

CESAR - Eduardo Peixoto

6 min de leitura
Inovação
Cinco etapas, passo a passo, ajudam você a conseguir o capital para levar seu sonho adiante

Eline Casasola

4 min de leitura
Transformação Digital, Inteligência artificial e gestão
Foco no resultado na era da IA: agilidade como alavanca para a estratégia do negócio acelerada pelo uso da inteligência artificial.

Rafael Ferrari

12 min de leitura
Negociação
Em tempos de transformação acelerada, onde cenários mudam mais rápido do que as estratégias conseguem acompanhar, a negociação se tornou muito mais do que uma habilidade tática. Negociar, hoje, é um ato de consciência.

Angelina Bejgrowicz

6 min de leitura
Inclusão
Imagine estar ao lado de fora de uma casa com dezenas de portas, mas todas trancadas. Você tem as chaves certas — seu talento, sua formação, sua vontade de crescer — mas do outro lado, ninguém gira a maçaneta. É assim que muitas pessoas com deficiência se sentem ao tentar acessar o mercado de trabalho.

Carolina Ignarra

4 min de leitura
Saúde Mental
Desenvolver lideranças e ter ferramentas de suporte são dois dos melhores para caminhos para as empresas lidarem com o desafio que, agora, é também uma obrigação legal

Natalia Ubilla

4 min min de leitura
Carreira, Cultura organizacional, Gestão de pessoas
Cris Sabbag, COO da Talento Sênior, e Marcos Inocêncio, então vice-presidente da epharma, discutem o modelo de contratação “talent as a service”, que permite às empresas aproveitar as habilidades de gestores experientes

Coluna Talento Sênior

4 min de leitura