ARTIGO

Seguro em qualquer lugar:
como proteger dados
em espaços de trabalho híbridos

Seguro em qualquer lugar:
como proteger dados
em espaços de trabalho híbridos

A cibersegurança tornou-se mais complexa

A cibersegurança subiu ao topo das prioridades empresariais ao longo da última década, à medida que as empresas se defendem contra o aumento da cibercriminalidade. Os hackers profissionais procuram sempre identificar novas vulnerabilidades a serem exploradas, e o recente aumento no trabalho remoto e híbrido provou ser uma dessas oportunidades.

Embora a tendência para o trabalho híbrido flexível tenha vindo a ganhar ímpeto há algum tempo, o aumento relativamente súbito do trabalho a partir de casa impulsionado pela pandemia significou que muitas organizações tenham sido obrigadas a adaptar-se sem os seus protocolos de segurança habituais. De acordo com uma pesquisa, 90% dos executivos relataram um aumento dos ataques de cibersegurança às suas empresas desde o início da pandemia. Os principais desafios citados pelos inquiridos foram todos associados ao trabalho remoto e ao controlo do acesso a partir de novos dispositivos e locais.

Agora que já passou o período de medidas de emergência, muitas organizações de toda a EMEA estão a optar por manter ou desenvolver um modelo de trabalho híbrido. Isto apresenta novos desafios para garantir que as pessoas podem trabalhar de forma segura e eficiente em vários locais, como o escritório da empresa, um espaço de coworking local, uma secretária em casa ou em viagem, enquanto se dirigem para uma reunião, por exemplo. Mesmo as organizações inteiramente baseadas no respetivo escritório da empresa farão parte de uma corrente onde outras empresas fizeram mudanças, o que pode ter um efeito de disrupção na segurança.

Novos processos no novo normal

Para se adaptarem ao trabalho híbrido com sucesso, as equipas de TI devem priorizar a atualização do seu enquadramento de cibersegurança para garantir que o mesmo é robusto, mas ágil. O primeiro passo de uma organização deve ser analisar os processos empresariais e onde podem surgir novas vulnerabilidades. Por exemplo, quando os colaboradores partilham informações com membros da equipa noutros locais, existem ferramentas aprovadas pela empresa para o fazer? Mais importante ainda, as pessoas estão a utilizá-las?

Pesquisas efetuadas antes da pandemia constataram que quase três quartos dos colaboradores afirmaram partilhar informações com colegas e 60% com pessoas fora da organização, através de ferramentas de partilha de ficheiros não fornecidas pela empresa. A principal razão para esta não conformidade foi a complexidade; a equipa escolheu a opção mais fácil.

Os dispositivos e plataformas utilizados fora do perímetro da rede do escritório podem já estar mais vulneráveis a ataques cibernéticos, sem a inclinação natural dos humanos para encontrar a rota mais simples. Com isso em mente, é importante introduzir repositórios de documentos centralizados seguros, que possam ser acedidos fácil e rapidamente por todos os colaboradores. Mesmo com isso em vigor, as empresas devem estar sempre cientes do risco de uma violação acidental: como serão protegidos os documentos críticos? Prepare-se agora para evitar o pior resultado.

Detetar phishing

Devido ao aumento dos ataques cibernéticos e tentativas de phishing, que a INTERPOL apelidou de "alarmante", é importante implementar formação sobre os princípios básicos da higiene de segurança para evitar ataques de phishing, o que se estende à autorização de dispositivos. Uma sondagem de 2021 constatou que cerca de 20% dos inquiridos admitiu que os seus dispositivos de trabalho tinham sido utilizados por outros membros do seu agregado familiar.

É também uma boa prática estabelecer uma política relativa ao Wi-Fi para as pessoas que trabalham remotamente. Algumas organizações podem desejar obrigar os utilizadores a ligar o respetivo computador portátil ou estação de trabalho ao router com um cabo de rede ou a configurar uma VPN para uso com redes públicas.

homem a olhar para um portátil

Equilíbrio entre segurança e Shadow IT

Ao implementar novas medidas de segurança, é importante adotar hábitos seguros e garantir que os utilizadores não sejam tentados a usar soluções alternativas ou outras plataformas devido a uma política de segurança trabalhosa. Maximizar a produtividade, a eficiência e a colaboração é essencial para um trabalho híbrido bem-sucedido e impor demasiadas restrições pode levar os colaboradores a infringir as políticas da empresa para atingir estes objetivos.

Por outro lado, pode ser tentador permitir que os colaboradores utilizem os seus próprios dispositivos pessoais quando trabalharem fora do escritório. O hardware de nível de consumidor pode ser mais acessível e mais rápido de configurar com colaboradores capazes de usar a tecnologia com que estão familiarizados, mas não oferece a mesma proteção rigorosa que o hardware projetado para utilização empresarial.

Os que desenvolvem políticas de trabalho híbridas devem, por conseguinte, definir limites e orientações para limitar a Shadow IT. Estabeleça um diálogo com os colaboradores sobre dispositivos, aplicações e software aprovados, e mantenha-se atualizado relativamente a problemas. Uma infraestrutura de segurança sólida é essencial, mas também o é a flexibilidade necessária para ter em conta o comportamento humano e a evolução das práticas de trabalho.

Fluxos de trabalho digitais e a cloud

Proteger as informações da empresa obviamente vai além do hardware. É provável que as empresas que adotaram um ambiente de trabalho híbrido já estejam no processo de introdução de uma maior digitalização nos seus fluxos de trabalho para garantir que possam funcionar em todos os locais. No entanto, o software de fluxo de trabalho concebido para empresas oferece normalmente o benefício adicional da segurança incorporada, como regras automáticas personalizáveis sobre quem pode aceder ou partilhar as informações, protegendo os documentos mesmo quando estes se movem entre locais. Entretanto, estas ferramentas de fluxo de trabalho também facilitam a monitorização e a demonstração da conformidade: as equipas de TI podem facilmente gerir o acesso, monitorizar o movimento dos dados e identificar vulnerabilidades de segurança.


É importante aplicar este mesmo rigor aos serviços na cloud. À medida que mais empresas passam para a cloud, mais ataques cibernéticos irão ocorrer. Por este motivo, é essencial investir na melhoria das proteções de segurança. No entanto, confiar na cloud – uma plataforma de terceiros – não isenta o utilizador da responsabilidade de proteger os seus dados.


O trabalho híbrido, em que as pessoas e os dados se movem em todos os locais, exige mais aos profissionais de TI. Mas, seguir uma lista de verificação pode colocar as coisas em perspetiva:

  • Certifique-se de que as contas de dispositivos, e-mail e armazenamento na cloud só podem ser acedidas por pessoas autorizadas
  • Monitorize eventos e acessos através de alertas
  • Certifique-se de que os ficheiros antigos são eliminados e que as aplicações não utilizadas são desligadas
  • Realize auditorias regulares para minimizar potenciais pontos de entrada para hackers
  • Informe os colaboradores sobre a importância de proteger documentos impressos e dispositivos de dados portáteis fora do escritório

Mantendo-se à frente dos potenciais riscos de segurança, as equipas de TI podem capacitar as suas organizações para prosperarem na era do trabalho híbrido.

mulher a olhar para um tablet

Quer saber mais sobre o planeamento de segurança num ambiente de trabalho híbrido?

Descubra o nosso eBook Hybrid Business Now: Security in the hybrid workplace (Negócio híbrido agora: segurança no local de trabalho híbrido).

Explorar mais

Soluções relacionadas