Trabalhar a partir de casa há muito que se tornou numa opção disponibilizada por organizações de grande dimensão, empresas de TI ou por entidades com colaboradores dispersos em várias localizações do globo. Para muitas dessas empresas, as infraestruturas e as políticas necessárias para esta realidade já estavam estabelecidas, sobretudo no caso das organizações de base tecnológica.
Mas o que dizer da completa novidade que foi para milhares de empresas e organizações de menores dimensões, que até ao início de 2020 nunca tinham tido necessidade de criar condições – e, por isso, não estavam minimamente preparadas – para o trabalho à distância?
A verdade é que o contexto laboral criado com a evolução do COVID-19 na Europa mexeu definitivamente com o paradigma do trabalho remoto. Não tanto pela novidade do conceito (ele nasceu nos idos anos 70 do século passado!), mas pela escala que atingiu em cada empresa, bem como pelos novos requisitos tecnológicos que apresentou.
É que é bem diferente manter em permanência – e durante um ou mais meses - 500 ou 1000 colaboradores em trabalho remoto, do que ter 20 pessoas a fazer teletrabalho algumas vezes, espaçadas, por mês.
A questão da segurança…
Se é certo que as ferramentas tecnológicas para o utilizador final são basicamente as mesmas num contexto de trabalho remoto, a capacidade das infraestruturas terá de estar adaptada às circunstâncias, sob pena de todo o sistema colapsar. A começar pela segurança da informação guardada na própria infraestrutura da empresa, por um lado, e terminando na segurança dos acessos a partir de casa.
O ideal será apostar num serviço de segurança que assegure a proteção dos riscos a montante das infraestruturas de TI, contemplando um perímetro de cibersegurança dinâmico, que proteja a ação dos próprios utilizadores das ameaças à volta dos seus procedimentos mais comuns. Quando estes tipos de serviços não estão contemplados, a utilização de uma firewall de perímetro pode servir de alternativa.
Por exemplo, numa infraestrutura alojada num Datacenter é importante desenhar arquiteturas com uma Firewall de perímetro (com possibilidade de redundância, tanto em clusters ativo-ativo como ativo-passivo) e com largura de banda de internet dedicada. Isto irá permitir que um conjunto de utilizadores se possam ligar via VPN, de forma simples e segura, à infraestrutura de TI da empresa e aos seus sistemas.
Em complemento a estas soluções é ainda possível incluir uma solução de autenticação multi-fator (MFA). Através de uma aplicação móvel fácil de usar, adiciona-se três formas de autenticação para poder controlar como, quem e desde onde se tentam autenticar, permitindo ou negando automaticamente esse acesso.
... e a questão da dimensão
Também a largura de banda disponível para esses acessos acaba normalmente por estar dimensionada para situações pontuais e não para situações de pico. Neste caso é aconselhável dimensionar e contratar um valor entre os 5 e os 10 Mbps por utilizador, de modo a que se não sinta degradação na experiência de utilização.
Mais do que criar infraestruturas sobredimensionadas para as necessidades atuais, é importante as empresas contratarem com os seus providers soluções flexíveis, que possam rapidamente crescer com as necessidades.
Neste tipo de situações de contingência, a quantidade de colaboradores conectados à infraestrutura de uma empresa de forma remota implica outras alterações concretas que as empresas deverão seguir – e que as equipas da Claranet estão preparadas para executar -, nomeadamente:
• Implementar uma solução de segurança de alcance amplo, que contemple perímetros dinâmicos e atue a montante das ameaças que afetam os procedimentos e aplicações mais usadas pelos utilizadores;
• Configurar em alternativa a sua firewall permitindo aumentar o número de acessos concorrenciais em acesso VPN (mediante licenciamento adquirido);
• Aumentar de forma ágil e simples a largura de banda disponibilizada durante um período determinado, sem qualquer tipo de fidelização;
• Configurar remotamente agentes de VPN nos postos de trabalho do utilizador que ainda não estejam abrangidos;
• Validar e atualizar os agentes de VPN já instalados nos utilizadores abrangidos, procurando updates de segurança relevantes que tenham saído e não estejam ainda instalados.
Independentemente das opções e capacidades apresentadas pelo provider contratado, é ainda recomendável que as empresas estabeleçam quais os colaboradores que necessitam de aceder à rede interna e os que apenas necessitam de email e de serviços baseados na cloud, não descurando, para estes últimos, que seja aplicada uma política de segurança de endpoint.
Só através de todos estes procedimentos - transformados em políticas internas para fazer face a períodos de exceção - será possível às empresas otimizarem as ferramentas de trabalho remoto e garantir a continuidade do negócio, mesmo com grande parte da sua força de trabalho a trabalhar à distância. Neste contexto, a escolha de um provider com uma oferta modular, flexível e transparente pode fazer toda a diferença.
David Antunes Soares
Cloud Product Manager na Claranet