Segurança em constante evolução para acomodar o trabalhador moderno

Documentos relacionados
Otimize Seu Armazém De Dados Corporativos Com O Hadoop

Operacionalize a segurança para proteger seu perímetro de dados

Redefina a capacitação de sua força de trabalho por meio da produtividade

Conecte-se e assuma o controle


Conecte se e assuma o controle

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

PACIENTES QUEREM UMA ALTA DOSE DE DIGITAL

São Paulo. August,

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

Adote a tecnologia de três linhas de defesa para gerenciar governança, riscos e conformidade (GRC)

Information Worker 18/06/2018

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

São Paulo. August,

O que é uma conta do Microsoft Exchange?

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

QUATRO FORMAS FÁCEIS DE PERMITIR QUE OS COLABORADORES TRABALHEM DE FORMA MAIS FLEXÍVEL

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Recomendação de políticas Inclusão de pessoas com deficiência

Política de Privacidade

Profissionais em trânsito

Guia de recursos: produtividade de workstations

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Descubra o verdadeiro valor de sua organização de suporte ao cliente

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

12 motivos para usar backup na nuvem

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

COMO AMPLIAR SEUS NEGÓCIOS COM SUPORTE PROATIVO

Termos e Condições da Web

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Profissionais de salas de reunião e corredores

Colaboração. A seguir, vamos apresentar um resumo dos principais conceitos associados à colaboração que são abordados no setor de TI.

Uma solução. Imagine... u m Novo Mundo de Autenticação.

Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto

IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM

Mobilizar a sua pequena empresa. com o Microsoft Office 365 MOBILIZAR A SUA PEQUENA EMPRESA COM O MICROSOFT OFFICE 365 1

HOME OFFICE MANAGEMENT CONTATO. Telefone: (11) A MELHOR FORMA DE TRABALHAR

Kaspersky Open Space Security

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Estudo Executivo Sobre Transformação Digital

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Resumo da Política de Privacidade. Política de privacidade completa

APRESENTAÇÃO SMARTLEADER 2018

MOTIVOS PARA MELHORAR O CONTROLE E PRODUTIVIDADE DE INTERNET EM SUA EMPRESA

AS SETE PRINCIPAIS DESCOBERTAS SOBRE A EDUCAÇÃO NO BRASIL.

Proposta Comercial. Produto: G Suite

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Case de Sucesso. Contabilidade e Planejamento Financeiro

Forcepoint AVANCE SEM MEDO

Novell ZENworks Endpoint Security Management. Resumo do produto

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Recomendação de políticas Equilíbrio entre direitos humanos e segurança pública

Backup Armazenamento Compartilhamento. Nuvem

THE SUCCESS YOU WANT. O SUCESSO QUE VOCÊ DESEJA.

Escolhendo o tablet empresarial certo: Pontos a considerar

Segurança na palma da sua mão

Um melhor cuidado com a saúde começa quando se está mais informado.

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Aplicativos essenciais na nuvem e novos desafios de conectividade

Perguntas a fazer ao seu fornecedor

ELO ECM Suite 10 - Visão Geral. Experimente a inovação digital. Experimente a inovação digital. Enterprise Content Management

Capacitando cadeias de suprimentos responsáveis

POR QUE OS LÍDERES DO VAREJO ESTÃO MUDANDO PARA O PONTO DE VENDA DE ÚLTIMA GERAÇÃO?

Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

SERVIÇOS PROFISSIONAIS IMPLEMENTAÇÃO PERSONALIZADA E SUPORTE PARA EXCELÊNCIA OPERACIONAL LIMS

Capítulo 7 Treinamento e Desenvolvimento de Funcionários

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

Resposta de pergunta para funcionários. Sobre a EthicsPoint

POLÍTICA DE PRIVACIDADE

CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess

Forcepoint Insider Threat

Enfrentando a fera do compartilhamento de arquivos por dispositivos móveis

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa

Servidor. Servidor rack. Servidor de blade

Informática. Plataforma G Suite. Professor Márcio Hunecke.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015

R e v e n d a A u t o r i z a d a

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança

ANOS MAIS DE DE EXPERIÊNCIA SOBRE A VUMI EMPRESAS AFILIADAS À VUMI

Melhores práticas para gerenciamento de dispositivos simples e seguro

Manual de otimização de redes. Seu guia para uma rede atualizada

A tecnologia móvel muda o mundo

Estudo de Transformação Empresarial da SAP Bens de Consumo O Boticário PÚBLICO

Insider Threat Data Protection

5 Tendências que Vão Impactar Seu Planejamento de TI em Segurança em Camadas. Instrução Executiva

Rabobank Segurança Cibernética

Sobre o EthicsPoint. Sobre a EthicsPoint Relatório Geral Segurança e confidencialidade do registro das denúncias Dicas e melhores práticas

EDUCAÇÃO BÁSICA E A DESIRE2LEARN ESCOLAS DE EDUCAÇÃO BÁSICA

O FENÔMENO DA AMNÉSIA DIGITAL

A força de trabalho em 2020

Transcrição:

Segurança em constante evolução para acomodar o trabalhador moderno INICIAR

A segurança deve proteger e capacitar Para acompanhar o crescimento da mobilidade dos negócios sem se tornar refém dos riscos potenciais, a TI deve ser capaz de resolver problemas complexos de forma eficiente, incluindo provisionamento de serviços, aquisição de dispositivos e supervisão de segurança. Por quê? Os profissionais da informação precisam acessar informações muitas vezes confidenciais em uma ampla variedade de dispositivos e aplicativos de negócios de onde quer que estejam. Em outras palavras, as políticas de segurança e privacidade que não impedem a produtividade do usuário final capacitam os trabalhadores e aumentam o desempenho deles. HISTÓRIA DO PROJETO Em julho de 2017, a Dell solicitou que a Forrester conduzisse um estudo sobre a força de trabalho do século XXI e como seus novos hábitos, atitudes e estilos de trabalho estão remodelando o mundo empresarial. Com mais perfis diferentes em uma única organização, as empresas não estão conseguindo atender às demandas da força de trabalho. Para realizar suas tarefas, os funcionários estão burlando as políticas de segurança para obter o que querem e quando precisam. As organizações precisam entender os diferentes comportamentos da força de trabalho e balancear as necessidades de segurança de forma cuidadosa e igualitária. Caso contrário, estarão se expondo a riscos já existentes e novas ameaças ainda desconhecidas. País Austrália: 25% Índia: 25% EUA: 25% Reino Unido: 25% Tipo de organização Local: 11% Regional: 35% Multinacional: 54% Receita anual (USD): De US$ 400 milhões a US$ 499 milhões: 21% De US$ 500 milhões a US$ 999 milhões: 31% De US$ 1 bilhão a US$ 5 bilhões: 28% Mais de US$ 5 bilhões: 20% Tipos de perfis Trabalhadores do escritório: Funcionários centrados na mesa de trabalho: 32% e Funcionários móveis: 23% Trabalhadores que não ficam no escritório: Profissionais em movimento: 24% Trabalhadores remotos 22% Funções especializadas: Profissionais de propriedade intelectual: Profissionais de criação: 30% e Engenheiros: 24%

A força de trabalho variada de hoje usa diversos dispositivos A digitalização do espaço de trabalho está capacitando os profissionais da informação para obter o que querem sempre que necessitam. Os dias de um funcionário dedicado que se desloca para um único local todos os dias da semana estão prestes a acabar. A difusão de tecnologias móveis, as políticas de trabalho flexíveis e as preferências dos funcionários fazem com que a força de trabalho digital de hoje trabalhe em casa, em espaços públicos e de vários locais. Os profissionais da informação também estão usando uma ampla variedade de dispositivos. O desafio da TI é ajudar os trabalhadores a usar esses dispositivos com segurança para atender aos protocolos de segurança e tornar os negócios mais eficientes e bem-sucedidos, sem interferir na autonomia ou na produtividade dos funcionários. Para a finalidade deste estudo, definimos os seguintes tipos de trabalhadores: Trabalhadores do escritório: funcionários centrados na mesa de trabalho e móveis. Trabalhadores que não ficam no escritório: trabalhadores remotos e profissionais em movimento. Profissionais de propriedade intelectual: profissionais de criação e engenheiros. Os laptops ainda são o dispositivo mais popular entre todos os tipos de funcionários. Em média, 57% das pessoas utilizam laptops para trabalhar, de onde quer que trabalhem.

Os funcionários percebem os processos de segurança de suas empresas como reativos Os dados são essenciais para os negócios digitais de hoje. Protegê-los contra roubo, uso indevido e abuso é a principal prioridade de organizações no mundo todo, especialmente por que não é necessário buscar muito ou acompanhar as notícias para saber que ameaças a dados crescem desenfreadamente. Os profissionais da informação revelaram que uma violação de segurança resultaria em mais gastos, mais projetos de segurança e outros requisitos. Por exemplo, os participantes disseram que haveria mais requisitos de segurança e auditoria (72%), aumento nos gastos com prevenção (67%) e aumento nos gastos com tecnologias de detecção (65%) caso ocorresse uma violação de segurança. Além disso, este evento não só chamaria a atenção na organização toda, mas afetaria diretamente os negócios, já que a marca seria vista de forma negativa (62%) e atrairia publicidade ruim (59%). 82% dos profissionais da informação classificaram a resposta de suas empresas a uma violação de segurança como muito responsiva ou responsiva.

O treinamento, e não o controle, resulta em práticas de segurança melhores As organizações têm dificuldade de entender as pessoas e os fatores que compõem suas forças de trabalho, além de como gerenciar a combinação dos diversos tipos de funcionário que existem hoje. Todos os perfis de trabalhadores concordam completamente ou concordam que as equipes de segurança deveriam explicar como podem ajudar a protegê-los, o que deixaria as pessoas mais propícias a seguir as boas práticas de segurança. No entanto, alguns perfis apresentam variações interessantes. Os trabalhadores que não ficam no escritório (54%, em média) e os profissionais de propriedade intelectual (57%, em média) disseram que a segurança os faz perder oportunidades de negócios e que a comunicação com os clientes em potencial deveria ser mais simples. Além disso, as equipes de segurança deveriam ser capazes de oferecer suporte aos trabalhadores e até mesmo motivar o uso de dispositivos diferentes. No entanto, trabalhadores que não ficam no escritório e profissionais de propriedade intelectual disseram que é difícil trabalhar com as equipes de segurança: elas parecem paranoicas e os atrapalham.

Os trabalhadores são tolhidos pelas políticas da própria organização. Os trabalhadores tentam realizar suas tarefas, mas os controles de segurança os impedem de conclui-las com eficiência, porque são mal projetados e não são dinâmicos o suficiente para atender aos diferentes perfis e suas necessidades. Isso explica por que metade (50%) dos profissionais da informação dizem que as políticas e restrições de segurança diminuem a produtividade, e 41% afirmam burlar as políticas de segurança da empresa em alguns momentos. Em outras palavras, os trabalhadores escolhem o caminho de menor resistência para realizar suas tarefas rapidamente, porque é a forma mais eficiente (57%). Os funcionários precisam e exigem acessar as informações corporativas confidenciais de seus dispositivos, e obter a permissão da TI é um processo longo e árduo (37%). Curiosamente, os profissionais de propriedade intelectual e aqueles que não ficam no escritório são mais propensos a quebrar o protocolo de segurança para obter o que precisam. Por exemplo, 75% dos profissionais em movimento e de propriedade intelectual, bem como engenheiros (49%) e profissionais de criação (52%), são mais propensos a quebrar as políticas de segurança. Portanto, as empresas devem se concentrar neles, que geram mais preocupação.

Os trabalhadores querem ser produtivos, e não maliciosos Os trabalhadores querem ter acesso aos softwares e aplicativos que os ajudam a realizar suas tarefas. Ao implantar diversas políticas e controles, como a obtenção de acesso a um aplicativo ou o download de um software, os funcionários buscarão alternativas de outras fontes e contornarão os processos de segurança sem o conhecimento das equipes de segurança, aumentando os riscos à segurança. No entanto, essas ações não são tomadas com intenções maliciosas. Para ter a produtividade ideal, as pessoas precisam acessar aplicativos e software quando eles são necessários. Não surpreende que os trabalhadores do escritório (centrados na mesa e funcionários móveis) sejam menos propensos a instalar softwares ou aplicativos sem o conhecimento da TI em relação aos funcionários que não ficam no escritório (trabalhadores remotos e profissionais em movimento) e os que trabalham com propriedade intelectual (profissionais de criação e engenheiros). É mais provável que esse último tipo faça o que quiser se isso significar um aumento na produtividade e acesso a informações quando e onde os funcionários quiserem. Existem brechas claras na segurança: 62% dos trabalhadores remotos se preocupam em receber a culpa por uma violação ou evento de segurança. Os engenheiros se preocupam em causar vazamento de dados do cliente (73%). No entanto, acreditam que precisam instalar aplicativos para melhorar a produtividade sem o conhecimento da TI.

Os trabalhadores precisam compartilhar dados: a TI deve capacitá-los a fazer isso de maneira segura No século XXI, a economia de dados é essencial para a compreensão de que os dados têm vida própria. As organizações estão coletando quantidades enormes de dados. Com isso, o peso da proteção de dados está crescendo devido aos dados gerados por usuários finais e armazenados e duplicados em vários locais, como a nuvem, unidades de flash USB, etc. Apesar de saber o impacto e o significado de uma violação de segurança, os trabalhadores querem, precisam e vão compartilhar dados com colegas ou organizações de terceiros. No entanto, as informações estão sendo compartilhadas em ambientes inseguros, o que expõe os negócios a riscos. Os profissionais de segurança devem encontrar soluções que contemplem os diferentes perfis de hoje de uma forma muito mais segura, de fácil acesso e sem obstáculos. 71% dos trabalhadores disseram que compartilham arquivos com terceiros diária ou semanalmente.

1 2 Com a autoridade e as ferramentas necessárias, os trabalhadores se apropriariam da segurança Ao analisar os diferentes perfis de funcionários, não há como negar que as abordagens de segurança atuais são extremamente fragmentadas. As pessoas gostam de segurança, mas querem que ela interfira menos nas tarefas diárias. Quanto menos intrusiva for a segurança, melhor será a recepção dos trabalhadores. No entanto, quando a TI prejudica a produtividade com processos de autenticação ou conjuntos de restrições para determinados aplicativos e ferramentas necessários para realizar suas tarefas, os trabalhadores terão abordagens variadas. No entanto, os funcionários também compreendem que a segurança não é uma tarefa fácil. A atitude deles varia por empatia com as equipes de segurança. Isso explica por que, considerando o controle, os funcionários conduziriam avaliações de vulnerabilidade pelo menos uma vez por mês. O objetivo é encontrar o equilíbrio adequado entre oferecer aos trabalhadores um controle amplo e implantar políticas de segurança menos intrusivas. Incorporar a proteção de arquivos no fluxo natural dos processos de trabalho e instalar proteção contra malware são a chave para permitir que os trabalhadores sejam produtivos e permaneçam seguros. Uma variedade de soluções de segurança pode usar esses dados comportamentais para correlacionar possíveis atividades que ameaçam outras camadas (ponto de extremidade, rede, física/geográfica) ou tomar decisões mais informadas sobre o risco de uma determinada transação ou comportamento.

1 2 As equipes de segurança podem se tornar um facilitador da força de trabalho ao oferecer as ferramentas certas A diversidade tecnológica e as mudanças no estilo de trabalho dos funcionários abrem as portas para uma série de problemas de segurança que ameaçam a marca e a segurança da sua organização. Por exemplo, a necessidade crescente de acesso a dados e aplicativos pelos funcionários fará com que as equipes de segurança precisem garantir que a tecnologia da nova força de trabalho não coloque informações confidenciais em risco ao mesmo tempo em que permita o acesso irrestrito de funcionários autorizados, independentemente de os dispositivos usados serem da empresa. Portanto, não é surpresa que os trabalhadores queiram ferramentas de segurança pessoal (70%) e acesso a aplicativos na nuvem (67%). Fornecer ferramentas de segurança para todos os tipos de funcionários permite que os trabalhadores sejam mais cautelosos ao acessar informações confidenciais. As empresas que procuram soluções de segurança que permitem aos trabalhadores colaborar de forma eficaz e segura protegerão seus negócios em longo prazo. Para melhorar a segurança sem inibir a produtividade e os resultados de negócios, os profissionais de segurança devem permitir que os trabalhadores se virem sozinhos, com mais orientação e ferramentas melhores. O papel das equipes de segurança da TI deve ser confiar, sem deixar de verificar o que acontece.

Pense em todos os funcionários: necessidades de segurança para uma melhor experiência dos funcionários A tecnologia está transformando como e onde os funcionários trabalham. As equipes de segurança devem acompanhar as mudanças e acomodar todos os tipos de funcionários. O estudo chegou a três conclusões principais: As equipes de segurança devem atender e proteger os trabalhadores que não ficam no escritório. De um lado, esses funcionários no escritório têm menos requisitos de segurança e menos exposição a riscos, já que estão protegidos pela instalação ou escritório. Por outro lado, os profissionais que não ficam no escritório e os que trabalham com propriedade intelectual estão mais propensos a ser negligenciados. As empresas também devem abrangê-los e compreender que uma abordagem padrão única não funcionará para todos. Os profissionais da informação burlam a segurança para obter produtividade, e não por serem mal-intencionados. O ambiente digital de hoje exige que os trabalhadores ajam rapidamente. É evidente que a segurança não os ajuda, especialmente no que diz respeito aos profissionais que não trabalham no escritório de suas empresas. A fim de obter o que eles querem quando precisam para melhor atender aos clientes, eles burlam as políticas de segurança. Os hábitos dos trabalhadores propiciam práticas de segurança de baixa qualidade. Os perfis diferentes executarão suas tarefas e agirão de forma natural para suas funções. Por exemplo, funcionários que não ficam no escritório e profissionais de propriedade intelectual precisam compartilhar dados com colegas e terceiros, mas um USB ou CD podem se perder. Em outras palavras, o risco está nos dispositivos que não são seguros, e os hábitos de trabalho o ampliam. SOBRE A FORRESTER CONSULTING A Forrester Consulting fornece consultoria independente e imparcial baseada em pesquisas para ajudar líderes e organizações a alcançarem o sucesso. Variando em escopo, de rápidas sessões de estratégia a projetos personalizados, os serviços da Forrester Consulting conectam você diretamente a analistas que aplicam conhecimentos especializados aos seus desafios de negócios específicos. Para obter mais informações, acesse forrester.com/consulting. 2017, Forrester Research, Inc. Todos os direitos reservados. A reprodução não autorizada é estritamente proibida. As informações são baseadas nos melhores recursos disponíveis. As opiniões refletem a análise no momento da pesquisa e estão sujeitas a alterações. Forrester, Technographics, Forrester Wave, RoleView, TechRadar e Total Economic Impact são marcas registradas da Forrester Research, Inc. Todas as outras marcas registradas pertencem às suas respectivas empresas. Para mais informações, acesse forrester.com. [1-13XK3NT] METODOLOGIA Este perfil da adoção de tecnologia foi encomendado pela Dell. As perguntas personalizadas da pesquisa foram feitas a 400 profissionais da área de informação em todos os segmentos de mercado nos EUA, no Reino Unido, na Índia e na Austrália. A pesquisa personalizada foi realizada de julho a outubro de 2017. Para obter mais informações sobre o painel de dados e os serviços de consultoria do setor de tecnologia da Forrester, acesse Forrester.com. Diretor do projeto Tarun Avasthy Consultor de impacto no mercado