Micro-Informática Básica
Duração: 3 horas

Padronização de home office para funcionários

Aumente a produtividade dos funcionários
Diminua o tempo de resposta entre conversas
Melhore o fluxo de grandes quantidades de informações

Para quem é este atendimento?

Graças ao mundo conectado em que vivemos, trabalhar remotamente está se tornando cada vez mais popular e por boas razões! Os benefícios de trabalhar em casa incluem a contratação de talentos em qualquer geografia, ter um horário de trabalho mais flexível, limitar o tempo do viajante, minimizar a exposição a germes, a lista continua!

Mas, como em qualquer coisa, esses benefícios vêm com alguns riscos. Você pode estar ciente de alguns, mas outros não são necessariamente tão óbvios. Para mantê-lo produtivo e seguro do seu sofá, do seu escritório em casa ou da sua cafeteria favorita, aqui estão cinco riscos comuns de trabalhar remotamente, seguidos de recomendações para mitigar cada um:

  • Malware em sistemas de propriedade do usuário
    O trabalho remoto expõe uma organização ao risco de possíveis malwares nos sistemas domésticos dos funcionários. Pense em keyloggers que rastreiam senhas corporativas, bem como possíveis vetores de infecção por malware que podem ser infectados se unidades ou estações de trabalho compartilhadas forem mapeadas para compartilhamentos graváveis ​​no sistema operacional. Lembre-se de que, se os usuários estiverem usando seus próprios sistemas para fazer login na rede da organização, os sistemas não estarão sujeitos aos mesmos controles e monitoramento de segurança que o restante da rede.Recomendação: sempre que possível, atribua aos usuários ativos de propriedade da empresa que possam ter controles de segurança aplicados a eles. Onde os sistemas de propriedade do usuário devem ser usados, monitore os sistemas conectados à VPN em busca de atividades semelhantes a malware (solicitações de DNS na lista negra, solicitações suspeitas de POST, varredura de rede etc.) e tenha um procedimento para remover esses sistemas da rede. Além disso, segmente trabalhadores remotos do resto da rede, tanto quanto as necessidades dos negócios permitirem. Também vale a pena considerar a implementação de um sistema NAC (Network Access Control) para todos os dispositivos que se conectam à sua rede.

  • Escondendo o barulho
    Um aumento no tráfego de VPN / Acesso Remoto associado a um aumento no número de usuários que executam trabalhos remotos fornece a cobertura perfeita para atores mal-intencionados tentarem se esconder no barulho. Você deve estar especialmente ciente das tentativas de pulverização de senha que utilizam senhas comuns durante períodos de trabalho remoto pesado, como desastres naturais ou preocupações com segurança, pois os atores podem estar prontos para tirar proveito de um aumento na VPN recentemente ativada e ainda não configurada / Contas de acesso remoto.Recomendação: aprimore o monitoramento de tentativas de acesso remoto em portas comuns, especialmente aquelas que usam senhas ou nomes de usuários comuns. Lembre-se de que os nomes de usuários podem ser facilmente adivinhados com o mínimo de pesquisa em plataformas de mídia social, uma rápida pesquisa no Google etc.

  • Phishing, Spam e Malvertising
    Maus atores são oportunos e sofisticados quando se trata de explorar possíveis vítimas. Como exemplo, e-mails de phishing atuais, malvertising e spam em geral estão tentando convencer os usuários a clicar em domínios maliciosos para comprar itens de suprimentos curtos, como máscaras faciais e desinfetantes para as mãos ou abrir documentos do Word habilitados para macro infectados por conta-gotas de Trojan que alegam ser coronavírus informações da Organização Mundial da Saúde (OMS). Milhares de domínios relacionados ao Coronavirus / COVID-19 estão sendo registrados semanalmente, e muitos desses sites recém-registrados estão envolvidos em atividades fraudulentas.Recomendação: a educação do usuário é fundamental aqui. Os usuários precisam estar cientes do enorme volume de iscas relacionadas ao Coronavírus e incentivados a informar à equipe de segurança os que receberem nas caixas de correio. Ao fazer isso, domínios remotos, hashes de arquivos e emails de entrada podem ser bloqueados de forma adequada e proativa. E lembre-se sempre: se parece bom demais para ser verdade, é verdade. Não clique nele.

  • Redes Wi-Fi não controladas
    Se seus usuários estão usando redes públicas (cafés, bibliotecas, etc.) para se conectar à organização, que tipo de dados estão sendo coletados e por quem? Naturalmente, as conexões criptografadas por TLS geralmente limitam a quantidade de dados que podem ser removidos da conexão sem fio por interceptadores, mas o TLS é tão bom quanto seus usuários lembrando de não clicar em erros de certificado incorretos e expor seu tráfego a um oponente astuto.Recomendação: informe os usuários sobre a importância da validação de certificado e o que observar quando um ataque Man-in-the-Middle está ocorrendo (erros de HSTS, etc. no navegador com mensagens de clique). Dê aos usuários um número de telefone para o qual possam ligar se suspeitarem que a conexão é insegura. Não faça com que eles façam login para enviar um ticket, se eles puderem ser espionados! Exercite o princípio do menor privilégio e o princípio do menor acesso para todos os usuários remotos. Dessa forma, se alguma conta estiver comprometida, você poderá (espero) conter a quantidade de perda de informações. Além disso, a autenticação multifatorial é sempre uma boa ideia. Todos na sua equipe - remotos ou não - devem ter isso configurado nos dispositivos e nas contas da empresa.

  • Roubo de dispositivo
    de laptops da empresa, unidades USB e discos rígidos externos de carros ou residências acontece o tempo todo. Qual é a segurança dos seus dados nos sistemas da empresa e nas unidades externas?Recomendação: implemente políticas de dados em repouso, como criptografia em todas as unidades externas e laptops da empresa. Considere uma solução como o LoJack para ativos da empresa de alto valor.

Desejando-lhe um trabalho remoto seguro e produtivo!

Como Funciona?

Podemos trabalhar com atendimentos recorrentes, por exemplo, (toda 1° quarta-feira do mês), projetos e sob demanda com pagamentos pré-pagos.

Quais cidades são atendidas?

Hoje atendemos mais de 2.000 municípios e estamos presente em todas as capitais. Entre em contato para saber se conseguimos atender sua cidade.

Os atendimentos da Eunerd tem prestadores qualificados

Especialistas de Tecnologia que são apaixonados por resolver problemas
Dados atualizados constantemente pela nossa tecnologia
Todos os técnicos são avaliados em perfil e técnica

Que equipamentos são atendidos ?

Tablets, celulares, notebooks, desktops, Ponto de Venda (PDV), Totens de Auto-atendimento, Modens, Roteadores, Access Point

Quem vai vir até minha empresa?

Todos os técnicos da Eunerd passam por uma extensa validação de documentos e realizamos testes técnicos e provas físicas de certificações. Também temos remuneração acima da média do mercado, trazendo motivação e sustentabilidade nos negócios.

Quanto tempo demora para o técnico chegar ?

Caso o atendimento seja nas capitais, o técnico demora em torno de 4 horas para chegar até o estabelecimento. Caso seja fora de capitais, até 24 horas.

Seguro contra danos materiais

Todos os atendimentos da Eunerd estão segurados em caso de algum dado causado pelos técnicos. Estão cobertos dados materiais e eventuais perdas em eficiência operacional.

Digitalize suas operações e reduza custos

Veja todos os Serviços

Infraestrutura de Ti é com a gente.

Suporte Confiável pelas maiores empresas no Brasil

Logo PositivoLogo Via VarejoLogo CNH IndustrialLogo TivitLogo Tok&StokLogo YazigiLogo syngenta
Receba uma proposta personalizada dos nossos consultores de suporte:
Recebemos suas informações e entraremos em contato em breve.
Oops! Something went wrong while submitting the form