Como garantir o trabalho remoto em grande escala e sem falhas

.Notícias

*Por Marcelo Costa, Arquiteto de TI da Claranet Brasil

Trabalhar de casa há muito tempo se tornou uma opção disponibilizada por empresas de diversos portes. Para muitas dessas companhias, as infraestruturas e as políticas necessárias para esta realidade estão certamente estabelecidas. Mas o que dizer da completa novidade que é para outros negócios que não estavam adaptados e que até agora não tinham tido necessidade de criar condições para o trabalho à distância?

Podemos afirmar que o contexto laboral criado com a evolução digital e remota provocada pela COVID-19 mexeu com o paradigma do trabalho remoto. E não pela novidade no conceito ‘home office’ em si, que nasceu nos anos 70 do século passado, mas pela escala que pode atingir em cada empresa e os novos requisitos tecnológicos e inovações nas formas de trabalho que apresenta. É muito mais complexo garantir o sucesso do home office para uma equipe completa de colaboradores com grande número de funcionários e demanda de permanência sem tempo determinado para o retorno da normalidade. O que antes era mais fácil de ser implementado, pois acontecia de forma pontual, agora as empresas precisaram se adaptar com maior abrangência possível diante da necessidade de isolamento social.

Portanto, o sucesso do trabalho remoto está ligado à capacidade da infraestrutura da empresa em entender as circunstâncias, diante da pandemia em que vivemos atualmente, sob pena de todo o sistema colapsar. E tudo isso começa pela segurança da informação guardada na própria estrutura da companhia de um lado, e terminando na divisão dos acessos para cada colaborador, em casa, de acordo com prévias autorizações do TI.

O ideal é apostar em um serviço de segurança que garanta a proteção dos riscos à infraestruturas tecnológicas, contemplando um serviço de cibersegurança dinâmico, que proteja a ação dos próprios colaboradores ao utilizarem o sistema, e prevenindo, inclusive, de ameaças em volta de procedimentos mais comuns. Quando esses tipos de serviços não estão contemplados, a utilização de uma firewall de perímetro, dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, pode servir de alternativa. Por exemplo, uma infraestrutura alojada em um Datacenter é importante desenhar arquiteturas específicas para esta finalidade. Isto irá permitir que um conjunto de utilizadores possam se ligar via ferramentas de forma simples e segura à infraestrutura de TI da empresa e aos seus sistemas.

Desta maneira, mais do que criar infraestruturas sobredimensionadas para as necessidades atuais, é importante que as empresas contratem em seus provedores soluções flexíveis, que possam rapidamente crescer mediante as necessidades. Neste tipo de situações de contingência, a quantidade de colaboradores conectados à infraestrutura de uma empresa de forma remota, implica em outras alterações concretas que as companhias deverão seguir de acordo com a demanda.

Para finalizar, é importante a escolha de um provedor com uma oferta modular, flexível e transparente pode fazer toda a diferença para o negócio. Esse é o primeiro passo para otimizarem as ferramentas de trabalho remoto e garantir a continuidade do negócio, mesmo com grande parte da sua força de produção estar realizando serviços de forma online.

*Marcelo Costa é Arquiteto de TI da Claranet Brasil, com especialização em segurança da informação. O profissional atua no segmento desde 2017, em frentes como Planejamento, Implementação, Migração e suporte à infraestrutura de TI em provedores de nuvem pública (AWS, Azure e Google Cloud), incluindo plataforma, sistemas operacionais Windows e Linux, rede, monitoramento, otimização de custos e otimização de desempenho. Além disso, trabalha na sugestão de melhorias nos modelos de configuração e arquitetura de infraestrutura. Outra habilidade é a elaboração de RCAs, criando e revisando documentação, procedimentos e instruções de trabalho para implementação e operações, planejando e implementando sistemas corporativos como identidade e acesso, email, firewall, redes e fornecendo suporte às demais equipes em suas tarefas.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.