Como se proteger de Malvertising: o ataque das propagandas

Anúncios sobre produtos e serviços estão por toda parte. Quando estamos navegando nas redes sociais, em nosso site de notícias, e-mails, sites de pesquisa.

Muitas vezes vemos anúncios e nem percebemos qual o conteúdo dele, talvez por sermos bombardeados com tanta informação.

Além de problemas de privacidade, os anúncios podem representar risco à segurança de dados dos usuários, considerando que redes de anúncios podem ser sequestradas, alterando o destino que devia ser uma oferta ou beneficio, para um site ou arquivo malicioso. Este ataque é chamado de malvertising.

O que é malvertising?

como se proteger de malvertising

O nome é a combinação de “malware” e “advertising” (publicidade em português). Basicamente, hackers pagam por anúncios em sites confiáveis que podem:

  • Apontar para sites maliciosos
  • Forçar o download de malware apenas visualizando o anúncio
  • Utilizar os recursos do dispositivo do usuário visitante para mineração de criptomoedas

Não existe um local comum onde os anúncios podem ser exibidos ou uma aparência que possa ser distinguida de um anúncio real. Pop-ups, banners, textos e até botões podem estar infectados com malware.

Ainda este ano, site do New York Times e BBC apresentavam anúncios com malwares, conforme notícia da KnowBe4.

O crescimento do ataque

como se proteger de malvertising

A primeira ocorrência conhecida do ataque ocorreu no final de 2007, afetando sites como MySpace por meio de uma vulnerabilidade no Adobe Flash.

Já em 2011, o Spotify, que ainda era um aplicativo apenas para computadores, foi atingido por um malware que afetou usuários que não tinham antivírus instalado. O anúncio era um download forçado de malware e os usuários nem precisaram clicar no anúncio para serem afetados.

Em 2017 o ataque conseguiu até contornar os bloqueadores de anúncios, infectando os dispositivos dos usuários que utilizavam a ferramenta de bloqueio exatamente para este fim.

No mesmo ano, já surgiam relatos de anúncios no YouTube com malware.

Em 2018 foi considerado uma das principais ameaças online, onde alguns hackers modificavam os scripts já utilizados anteriormente, absorvendo tantos recursos do computador da vítima, que ele mal conseguia funcionar.

Em 2019, 1 em cada 250 anúncios ainda era malicioso.

Alguns exemplos de ataques reais

Abaixo vocês vão ver imagens que coletamos aqui na Lumiun e que ainda são exibidos diariamente com ofertas falsas de diversos produtos.

exemplo 1

Perceba que o nome do anunciante é “Mega Ofertas”, enquanto o layout é das Lojas Americanas, muito conhecida na internet. Além disso o preço do produto é totalmente contrastante com os preços médios de um produto assim, e o link de destino é “VEMCOMPRARBARATOO.COM” com um erro ortográfico. Os indícios são muitos neste caso.

exemplo 2

Mais um anúncio falso utilizando o site das Lojas Americanas. Veja que o nome do anunciante no topo é um tanto quanto cômico e incomum. Além disso, novamente o preço do produto não é condizente com a realidade.

exemplo 3

Em mais um anúncio utilizando o visual das Lojas Americanas, este ataque é um pouco mais fácil de ser identificado. O primeiro ponto é o nome do anunciante ao topo, com uma imagem nada condizente com  a empresa, e o nome “AVON PASSO FUNDO” se referindo à outra empresa, deixa claro o golpe. Além do preço do produto, o site de destino também mostra “IMOBILIARIAPRATES.COM.BR”, totalmente diferente da área de atuação do produto anunciado.

exemplo 4

Quem não gostaria de uma geladeira novinha, gigante e com diversas funções pagando uma fração do preço normalmente vendido? É exatamente por isso que este golpe tem crescido tanto. Como nos outros exemplos acima, a foto do anunciante é genérica, o nome ao topo é diferente do anúncio, além do preço e link de destino serem estranhos.

Como se proteger?

como se proteger de malvertising

Existem diversos hábitos e ferramentas para se manter protegidos de ataques de malvertising. Melhorias constantes nos sistemas de anúncios das grandes empresas, tem melhorado a filtragem de conteúdos que podem ser nocivos aos receptores dos anúncios. Porém, a cada melhoria, surgem novas formas dos hackers introduzirem material nocivo nos canais de anúncios.

Pensando nisso, listamos a seguir algumas práticas comuns e que ajudam muito a manter a segurança da informação de profissionais e empresas.

1 – Não clique em links duvidosos

Embora sites confiáveis possam ser atingidos por este tipo de ataque, os sites que contem o maior número de anúncios perigosos, são sites de baixa relevância.

Auditorias e sistemas de detecção deste tipo de ataque, estão presentes em sites confiáveis e conhecidos pela maior parte dos usuários de internet.

Portanto, ao acessar um site duvidoso e de baixa confiabilidade, evite clicar em qualquer link, principalmente de anúncios. Os mesmos podem conter malwares.

2 – Cuidado com os “brindes”

Doação e brindes ficam por conta das ONGS. Os hackers só querem que você clique. Anúncios que prometem brindes ou compras gratuitas devem ser evitados a todo custo.

A estratégia principal neste caso é fazer o anúncio parecer o mais atraente possível, e o que se torna mais atraente que dinheiro fácil e sem esforço?

“Parabéns, você foi selecionado para ganhar um X produto grátis”. Não clique, pois você não foi selecionado para ganhar nada, ou melhor, foi selecionado para cair no golpe de malvertising.

Ao ver um anúncio que parece bom demais para ser verdade, lembre-se que muito provavelmente não é.

3 – Qual o endereço dos links?

Ao longo dos anos, grandes empresas como Google e Facebook tem feito um bom trabalho exigindo que o URL de visualização de um site corresponda ao URL de destino.

Isso evita fraudes de cliques. Se um anúncio puder utilizar o URL de visualização que quiser, pode fingir ser a Volkswagen dando carro de graça, que na realidade, são hackers tentando capturar seus dados.

Quando você passa o mouse sobre um link, e a visualização do URL estiver oculta ou não corresponder ao produto ou marca do anúncio, não clique.

4 – Bloqueadores de anúncios

Bloqueadores de anúncios não protegem de todos os esquemas de malvertising e certamente, não vão te proteger de sites maliciosos em geral, mas, ainda assim, é uma boa camada de proteção caso você siga as dicas anteriores.

Como disse anteriormente, novas estratégias para burlar bloqueadores de anúncios são criadas diariamente, implementando uma corrida armamentista digital de proteção e ataque o tempo todo.

5 – Filtro de conteúdo web

Talvez a solução mais eficaz para ataques de malvertising é o filtro de conteúdo no nível DNS. A filtragem DNS pode avaliar a classificação do conteúdo do site e fazer o bloqueio antes mesmo de qualquer malware conseguir se instalar no dispositivo do usuário.

Além disso, fazer o bloqueio de sites considerados nocivos, pode proteger o usuário contra ataques cibernéticos em geral, como phishing e sequestro de dados.

A melhor camada de proteção para empresas é aquela que não depende do conhecimento e boa vontade dos usuários, e para isso, apenas sistemas de bloqueio de acesso à sites conseguem fazer.

O Lumiun é uma ferramenta de controle de acesso à internet, brasileira, com pagamento em moeda local (R$) e com suporte totalmente em português. Especializada em melhorias de segurança da informação para empresas e produtividade de profissionais, o Lumiun conta com funcionalidades como firewall, filtro de conteúdo web e VPN Empresarial para acesso remoto seguro.

Você pode ver informações mais detalhas em nossa apresentação, disponível para download gratuito.

Para finalizar

Concluindo este artigo, é importante ressaltar que a grande maioria dos ataques de engenharia social nas empresas, ocorrem pela falta de conhecimento e excesso de consumo de conteúdo fora do escopo de trabalho, prejudicando a segurança dos dados da empresa e também, a produtividade da equipe.

Nosso objetivo aqui na Lumiun é ajudar empresas à identificar suas necessidades neste sentido, e implementar sistemas e processos que vem de encontro com o objetivo geral da organização.

Até a próxima!

Reduzir a equipe e aumentar a produtividade: será que é possível?

Conseguir aumentar, ou ao menos manter a mesma produtividade e, ao mesmo tempo, reduzir a equipe, é um grande desafio para gestores. Preocupação que, tem se tornado comum, pensando na economia atual do país e também, com alguns colaboradores ainda em home office.

Na busca incessante por eficiência e maiores resultados, os empreendedores acabam deixando algumas etapas básicas de lado, comprometendo a efetividade e consequentemente, o resultado.

Existem muitos fatores que influenciam diretamente na produtividade da empresa. Porém, ao contrário do que muitos gestores imaginam, grandes investimentos em tecnologia, na tentativa de substituir o trabalho humano, nem sempre é garantia de retorno produtivo. A grande maioria dos processos nas empresas está relacionado com recursos humanos, que, bem otimizados, se tornam uma fonte rica de produção.

É preciso pensar na gestão de pessoas para chegar na melhoria dos processos, reduzir custos com excesso de equipe e aumentar a produtividade de acordo com as necessidades da empresa.

Nas linhas abaixo, veremos algumas formas de chegar neste resultado.

1 – Definir processos

Produtividade é entregar mais no menor tempo possível com o melhor nível de qualidade. Processos e padrões melhora a forma de acompanhamento de todas as etapas do processo produtivo dos funcionários, possibilitando eliminar erros e falhas, e definindo um objetivo, onde o colaborador deve subir um degrau de cada vez no seu dia de trabalho.

Seguir padrões, procedimentos, rotinas e prioridades faz com que as metas e objetivos sejam alcançados de forma mais ágil. Não deixe que o tempo do colaborador seja definido por ele mesmo, pois fica a seu cargo definir o que é prioridade e qual será sua agenda produtiva.

2 – Delegar responsabilidades

reduzir a equipe e aumentar a produtividade

Toda equipe deve contar com um líder. Colaboradores precisam estar alinhados com o planejamento da empresa e saibam quais metas precisam ser cumpridas dentro de quais prazos.

Porém, no meio deste processo, é natural alguns funcionários se perderem do caminho por algum motivo e por isso, é fundamental a presença de um bom gestor, que se posicione como líder e leve a equipe até seu objetivo da forma mais saudável possível.

3 – Flexibilidade em troca de responsabilidade

reduzir a equipe e aumentar a produtividade

Oferecer flexibilidade para casos específicos em troca de responsabilidades traz benefícios para empregado e empregador. Permitir que os membros da equipe tenham autonomia em algumas partes das suas atividades, pode mantê-los mais motivados e produtivos, executando suas tarefas de forma mais eficiente.

Porém, ao flexibilizar, o gestor deverá ter maior controle sobre as atividades e identificar uma forma de monitorar constantemente sua equipe, se certificando que não haja queda na produtividade.

4 – Disponibilidade de ferramentas

reduzir a equipe e aumentar a produtividade

Materiais e ferramentas essenciais para exercer o trabalho de forma fluída, deve estar sempre à disposição do colaborador. Claro, sem desperdícios, mas, em hipótese alguma, a falta de algum item básico deve influenciar na produtividade e programação do funcionário.

Tenha sempre um planejamento antecipado das necessidades da empresa com materiais básicos e equipamentos, pensando sempre no bem maior, o resultado.

5 – Usar a tecnologia à favor de todos

reduzir a equipe e aumentar a produtividade

Otimizar tarefas, reduzir custos e em alguns casos, diminuir a equipe de trabalho e mesmo assim manter a mesma produtividade, são pilares de uma boa gestão. E para isso, o uso da tecnologia à favor do empregado e do empregador, vem a calhar.

Existem diversas formas de usar a tecnologia como multiplicador de resultados nas empresas. Veremos alguns deles nas próximas linhas.

Equipamentos e sistemas atualizados

Equipamentos e sistemas passam por evolução tecnológica contínua e precisam ser substituídos e atualizados periodicamente. Além disso, na aquisição de tais ferramentas, deve-se levar em conta os aspectos de qualidade e desempenho compatíveis com o uso da empresa, para que trabalhem de forma que atenda perfeitamente as necessidades, sem sobre carregamentos, falhas ou defeitos por uso inadequado.

Oferecer equipamentos compatíveis com o trabalho exercido pelo colaborador vem de encontro com a produtividade do mesmo.

Controle de acesso à internet

Fazer o controle do acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Diferentemente de uma política de trabalho imposta pela empresa, fazer o controle de acesso não requer o bom senso e vontade do funcionário para que o acesso à sites fora do escopo de trabalho não sejam acessados.

Com o grande número de acessos vindos de celulares, com redes sociais e aplicativos de mensagem instantânea, quase não existem ramos empresariais que não sejam afetados pelo acesso indevido à internet.

No mercado, existem diversas ferramentas que fazem o bloqueio de acesso à sites específicos, melhorando diariamente a produtividade de muitas empresas.

Gerenciamento de equipe remota

Sabemos que muita empresas ainda mantem funcionários em home office, e muitas ainda, farão desta modalidade, uma forma de trabalho permanente.

Mas, como controlar a produtividade do funcionário à distância?

Fazer o gerenciamento e controle da equipe remota, implementando processos produtivos e softwares e ferramentas como a VPN Empresarial, ajudam muito os gestores à manter funcionários em home office.

Inclusive, criamos um Guia de Home Office, para profissionais e empresas, que pode ser acessado de forma gratuita. O material aborda os seguintes temas:

  1. Razões para adotar o Home Office
  2. Desafios do Home Office
  3. Questões Legais
  4. Como adequar minha empresa?
  5. Ferramentas e tecnologias que podem ajudar
  6. Dicas de Equipamentos para Home Office

Conclusão

Otimizar tarefas, processos, costumes e tecnologias com certeza pode melhorar a produtividade das equipes de trabalho. Talvez, depois desta leitura seja mais fácil identificar se há a possibilidade de redução de equipe e manter a mesma qualidade de produção. Entendemos que o momento econômico é sensível e é natural empresas reduzirem suas equipes e otimizar processos produtivos a fim de melhorar seu custo x benefício.

Espero ter ajudado você a identificar que reduzir a equipe e aumentar a produtividade é possível.

Até a próxima!

Quanto custa uma segurança de dados básica na empresa?

BÔNUS: Ao final desse artigo, disponibilizamos o Infográfico para download: Quanto custa uma segurança de dados básica na empresa?

As estatísticas sobre ameaças e ataques cibernéticos têm deixado empresários e profissionais de TI atordoados, ano após ano. O crime cibernético está em alta, os hackers estão se tornando mais criativos e ousados. São milhões de empresas afetadas no mundo, e os gastos muito maiores.

Talvez há alguns anos atrás os custos para manter uma segurança de dados básica e eficiente eram altos e em alguns casos inviáveis de aplicar. Porém, com a evolução dos ataques, empresas e sistemas têm se adequado as realidades financeiras das empresas e tornado os sistemas de proteção plausíveis de ser adquiridos.

Neste artigo vamos abordar a importância de disponibilizar fundos da empresas para a proteção de dados e quais são os custos médios das ferramentas mais básicas para manter as informações da empresa seguras.

Quanto custa implementar um sistema de segurança de dados na empresa?

Claro que segurança cibernética não é uma preocupação que deve haver apenas para empresas. Se você estiver online, estará em risco. Porém, o maior alvo dos hackers são empresas conforme pesquisa da Kaspersky, uma das maiores empresas de segurança digital do mundo.

Existem algumas ações e ferramentas que são consideradas básicas e indispensáveis para quase todos os ramos empresariais que possuem um escritório de trabalho, com dispositivos e usuários conectados à internet diariamente, como veremos a seguir.

1 – Atualização de sistemas

Sistemas operacionais e atualizações de softwares passam por evoluções contínuas e precisam ser mantidos sempre que possível. Além disso, aspectos de qualidade e desempenho, também estão incluídos em tais atualizações.

Além disso, existe o fator “originalidade”. Muitas empresas hoje optam por utilizar ferramentas piratas para diminuição de custos. Porém, essa opção pode acarretar em diversos problemas, principalmente de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

Para sistemas operacionais a lógica é a mesma. Atualizados, contém melhorias de segurança além de novas funcionalidades, conforme vão surgindo novas formas de invasão e brechas de segurança.

Portanto, manter os equipamentos e sistemas da empresa atualizados são um dos pontos principais para uma segurança de dados eficiente nas empresas, pois são utilizadas massivamente todos os dias.

É extremamente difícil determinar quais softwares são utilizados pelas empresas, porém, sistemas operacionais são utilizados por praticamente todas as empresas. Sendo assim, listei as médias de valores dos sistemas operacionais mais utilizados nas empresas.

As licenças do windows podem ter um valor reduzido se forem do tipo OEM, adquiridas juntamente com um equipamento equipado com este sistema operacional.

*Valores consultados no mês de outubro de 2020.

2 – Antivírus e Antimalware

Antivírus e Antimalware, talvez sejam um dos itens mais óbvios à serem citados em materiais de segurança de dados. Dessa forma, não poderíamos deixar de lembrar que proteger seus sistemas contra vírus e malware em qualquer dispositivos é de extrema importância.

Para listar ferramentas, acompanhei alguns estudos de instituições internacionais independentes como AV-Test ou AV-Comparatives, que utilizam milhares de amostras diferentes de malware e atestam a eficiência dos mais diversos antivírus na proteção do sistema e na limpeza de um sistema já infectado, além disso outras características como facilidade de uso para o usuário e impacto do antivírus na velocidade do equipamento.

Para escolher o antivírus ideal para proteger o seu equipamento você pode acompanhar estudos de instituições internacionais independentes como AV-Test ou AV-Comparatives, que utilizam milhares de amostras diferentes e malware e atestam a eficiência dos mais diversos antivírus na proteção do sistema e na limpeza de um sistema já infectado. Além disso, outras características como facilidade de uso para o usuário e impacto do antivírus na velocidade do equipamento.

Abaixo, estão listados duas boas opções de softwares que receberam o selo Av-Test Top Product, com seus respectivos valores:

  • Bitdefender – de US$ 77,69 para até 3 equipamentos durante um ano, até US$ 4.087,99 para até 100 equipamentos durante 3 anos.
  • Kaspersky – de R$ 242,50 para até 5 equipamentos durante um ano, até R$ 3.100,00 para até 50 equipamentos durante 3 anos.

*Valores consultados no mês de outubro de 2020.

3 – Backup

Ter um sistema de backup dos dados, que seja funcional e confiável, é importante para que os dados possam ser recuperados em caso de perda.

Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados até o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma cópia de backup.

O backup é fundamental na segurança das informações da empresa.

As ferramentas se diferenciam pela quantia de funcionalidades e quantidade de tráfego diário de dados que ela irá fazer cópias, além da tecnologia física ou em nuvem. Porém, os sistemas mais comuns para pequenas e médias empresas, e também, com crescente número de contratações pelas empresas pela maior segurança e valor aceitável, são sistema de backup em nuvem. Portanto, listei abaixo os preços médios das ferramentas mais utilizadas.

  • Backblaze – de US$ 5,00 mensais por terabyte, até US$ 6,00 mensais por computador com dados ilimitados.
  • Dropbox – de US$ 16,58 mensais para até 3 terabytes de armazenamento, até US$ 20,00 mensais por usuário com armazenamento ilimitado.
  • Google Drive – de R$ 6,99 mensais para até 100gb de armazenamento, até R$ 34,99 mensais para até 2tb de armazenamento.

*Valores consultados no mês de outubro de 2020.

4 – Firewall

firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado.

Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

Existem diversas ferramentas de firewall no mercado, algumas com funcionalidades adicionais, melhorando ainda mais o sistema de proteção de dados da empresa.

Entre as mais comuns com seus respectivos valores, estão:

*Valores consultados no mês de outubro de 2020.

5 – Treinamento de funcionários

Estabelecer diretrizes comportamentais para os membros da organização, referentes às regras de uso dos recursos de tecnologia da informação talvez seja uma das formas mais mais “baratas” de melhorar a segurança de dados.

Essas regras, listadas em documento, assinadas e previstas pelo usuário antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos até mal intencionados, coloquem os dados da empresa em risco, a mercê de criminosos digitais.

Desenvolver uma política de segurança da informação na empresa pode diminuir possíveis gastos e investimentos com medidas corretivas oriundas de ataques cibernéticos.

Claro, é difícil ter certeza que manter os funcionários treinados e esperar que cumpram as regras e conhecimentos adquiridos, vai surtir efeito. Distrações, ou falta de vontade podem ainda causar danos à segurança de dados da empresa.

O lado positivo é que treinar funcionários tem um custo baixíssimo, ou, dependendo do conhecimento do profissional que irá ministrar o treinamento, o custo pode ser zero.

Em nosso blog disponibilizamos gratuitamente alguns materiais que podem ajudar empresários e profissionais de TI a desenvolver e treinar os funcionários da empresa nessa questão.

6 – Controle de acesso à internet

Fazer o controle do acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Diferentemente da política de segurança da informação, fazer o controle de acesso não requer o bom senso e vontade do funcionário para que o acesso à sites nocivos e fora do escopo de trabalho não sejam acessados.

Na maior parte dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.

Portanto, utilizar um sistema de controle de acesso à internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.

Entre as disponíveis no mercado, se destacam algumas soluções para o controle de acesso à internet, com seus respectivos valores, podendo variar conforme o tamanho da empresa:

  • DNS Filter – de US$ 0,90 mensais por usuário, até US$ 2,70 mensais por usuário.
  • Lumiun – a partir de R$ 2,25 mensais por usuário.
  • NextDNS – de US$ 1,99 mensais para até 300.000 consultas, até US$ 19,90 mensais sem limite de consultas.

*Valores consultados no mês de outubro de 2020.

7 – VPN Empresarial

A sigla “VPN” significa Virtual Private Network, traduzindo Rede Virtual Privada, é uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a segurança dos dados que trafegam entre eles.

A principal vantagem para uma empresa que utiliza VPN é com certeza o aumento da segurança da informação quando há necessidade de trafegar dados sigilosos entre filiais ou para os funcionários que trabalham remotamente e necessitam acessar dados na rede local.

Entre as principais ferramentas no mercado, se destacam, com seus respectivos valores, as seguintes:

*Valores consultados no mês de outubro de 2020.

Quais ferramentas minha empresa precisa?

Vai depender de quais sistemas sua empresa utiliza e quais dados devem ser protegidos.

Empresas que possuem o setor financeiro e de recursos humanos dentro da empresa (não terceirizados), fazendo transações financeiras e registro de dados e contratos dos funcionários, devem obrigatoriamente manter seus sistemas operacionais atualizados, com sistemas de antivírus condizentes com a necessidade da empresa.

Já empresas que possuem crediário e fazem o registro de dados dos clientes (normalmente empresas que possuem crediário), precisam obrigatoriamente implementar um sistema de backup, a fim de resguardar todos as informações dos clientes em caso de perda ou sequestro dados.

Se sua empresa têm funcionários em home office ou que fazem acesso frequente aos dados da empresa de forma remota, é imprescindível utilizar uma conexão VPN criptografada para garantir que estes dados não caiam na mão de criminosos digitais.

Entre todas as soluções citadas acima, talvez o controle de acesso se aplique à todas as empresas que possuem funcionários conectados à internet diariamente. Fazer o bloqueio de sites fora do escopo de trabalho e considerados nocivos, mantém os dados da empresa mais seguros e de quebra melhora a produtividade da equipe.

Todas as ferramentas e ações citadas são consideradas indispensáveis, porém, você, profissional de TI ou gestor da empresa, deve identificar quais são os pontos mais críticos e quais ferramentas se adaptam melhor à sua necessidade e capacidade financeira.

[Infográfico] Quanto custa uma segurança de dados básica na empresa?

Powered by Rock Convert

Para ajudar a definir quais ferramentas de segurança de dados você vai utilizar na sua empresa, criamos um infográfico que reúne valores médios de cada solução e principais aplicações de cada uma das seguintes soluções:

  • Antivírus
  • Backup
  • Sistemas operacionais
  • Firewall
  • Controle de acesso à internet
  • VPN Empresarial

Conclusão

Para finalizar, vale lembrar que o maior artifício utilizado pelos hackers é o desconhecimento e o descuido dos usuários, utilizando brechas de segurança e identificando vulnerabilidades para retirar dados e recursos da empresa.

Portanto, é fundamental investir em soluções preventivas que impeçam usuários leigos ou mal intencionados à colocar os dados da empresa em risco.

Espero ter ajudado você à identificar quais sistemas irá implementar na sua empresa e também, verificar que valores pagos à ferramentas de prevenção são insignificantes comparadas à custos de reparação de perda de dados.

Até a próxima!

Veja 7 itens básicos de segurança de dados. Quais sua empresa usa?

Manter a segurança de dados é uma das estratégias de gestão de negócios que não pode ser deixada de lado, levando em consideração as diversas ferramentas de proteção, mas principalmente, a quantidade de ataques existentes hoje, com o uso diário da internet pelas empresas.

Vejo muitos gestores preocupados com segurança da informação apenas depois que já sofreram algum tipo de ataque. Muitos procuram sobre o assunto e encontram nosso blog.

O que nem todas fazem, é implementar um sistema básico de segurança, identificando possíveis pontos frágeis e agindo de forma proativa na correção das brechas.

Neste artigo, vamos falar sobre os princípios da segurança da informação e as soluções mais comuns e essenciais para proteger os dados da empresa.

Quais os princípios da segurança da informação?

ferramentas de segurança de dados

Para entender o que representa a segurança da informação, é necessário conhecer seus princípios básicos e suas características.

Confidencialidade

É o caráter de fidedignidade da informação. Deve ser assegurada ao usuário a boa qualidade da informação com a qual ele estará trabalhando.

Integridade

É a garantia de que a informação estará completa, exata e preservada contra alterações indevidas, fraudes ou até mesmo contra a sua destruição.

Assim, são evitadas violações da informação, sejam elas de forma acidental ou mesmo proposital.

Disponibilidade

É a certeza de que a informação estará acessível e disponível em escala contínua para as pessoas autorizadas.

Hoje em dia, a nuvem e os mecanismos de acesso remoto, tornam possível a disponibilidade da informação de qualquer lugar e horário.

Autenticidade

É saber, por meio de registro apropriado, quem realizou acessos, atualizações e exclusões de informações, de modo que haja confirmação da sua autoria e originalidade.

Como vimos acima, a segurança da informação abrange alguns aspectos que devem estar no plano de implantação dos seus sistemas de segurança de dados das empresas. Inclusive, tais aspectos, fazem parte da premissa básica da Lei Geral de Proteção de Dados, muito difundida nos portais de notícias e aqui no blog.

A seguir, veremos quais as ferramentas fundamentais e básicas para uma segurança de dados eficiente no ambiente corporativo.

Quais os itens básicos de segurança da informação para empresas?

ferramentas de segurança de dados

Empresários entendem que os dados da empresa são importantes. Informações a respeito dos produtos ou serviços oferecidos, nomes e documentos dos colaboradores, faturamento, contabilidade, entre muitos outros, estão disponíveis nos sistemas utilizados.

Por se tratar de informações altamente sensíveis, muitos gestores estão à procura de ferramentas de segurança que protejam os dados contra ataques cibernéticos e que possam ficar alinhados com a LGPD.

Sem um sistema de proteção básico, simples falhas podem causar um enorme estrago, que vai desde a exposição dos valores financeiros movimentados, perda de dados de clientes, até, sequestro de dados, solicitando o pagamento de um valor alto para devolução ou desbloqueio de tais dados.

Todas as informações são consideradas patrimônio do negócio. Nesse sentido, é de extrema importância que sejam preservadas por meio de ferramentas e práticas de segurança da informação, como as listadas a seguir.

1 – Fazer o mapeamento de fragilidades

Identificar na rede da sua empresa de onde podem vir ameaças pode facilitar bastante seu processo de implementação de uma segurança de dados eficiente. Agrupando os dados, é possível identificar o panorama de quais pontos fracos são considerados pequenos e quais merecem mais e imediata atenção.

Para identificar possíveis problemas na rede de internet, existem testes de segurança e vulnerabilidade da rede de internet.

Alguns deles se baseiam em liberações de acessos à sites considerados nocivos, enquanto outros, fazem testes de abertura de portas nos equipamentos e infecção de vírus.

Inclusive, escrevi outro artigo aqui no blog com informações mais detalhadas sobre o tema.

2 – Manter equipamentos e sistemas atualizados

Equipamentos e sistemas passam por evolução tecnológica contínua e precisam ser substituídos e atualizados periodicamente. Além disso, na aquisição de tais ferramentas, deve-se levar em conta os aspectos de qualidade e desempenho compatíveis com o uso da empresa, para que trabalhem de forma que atenda perfeitamente as necessidades da empresa, sem sobre carregamentos, falhas ou defeitos por uso inadequado.

Além disso, existe o fator “originalidade”. Muitas empresas hoje optam por utilizar ferramentas piratas para diminuição de custos. Porém, esse costume podem acarretar em diversos problemas, principalmente de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

Para sistemas operacionais a lógica é a mesma. Atualizados, contém melhorias de segurança além de novas funcionalidades, conforme vão surgindo novas formas de invasão e brechas de segurança.

Portanto, manter os equipamentos e sistemas da empresa atualizados são um dos pontos principais para uma segurança de dados eficiente nas empresas, pois são utilizadas massivamente todos os dias.

3 – Estruturar um sistema de backup

Nunca é demais relembrar a importância de ter um backup confiável, a partir do qual possam ser recuperados os dados importantes após qualquer incidente.

Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados até o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma cópia de backup.

A estratégia de backup deve ser implementada de maneira que haja uma cópia de segurança mantida em um local desconectado do local original dos dados. Se a cópia de segurança for feita em um disco adicional constantemente conectado ao servidor ou à rede onde ficam os dados originais, no caso específico do ransomware, é possível que os arquivos do backup também sejam bloqueados no momento do ataque, tornando o backup inútil. É importante ter uma cópia de segurança em local separado do local original em que ficam os dados.

O backup é fundamental na segurança das informações da empresa.

4 – Implementar um sistema de regras de firewall

O firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado.

Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de proteção contra ataques externos e aumenta a segurança da rede, equipamentos, sistemas e informações da empresa. Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

5 – Elaborar um documento sobre a política de uso da internet nas empresa

Estabelecer diretrizes comportamentais para os membros da organização, referentes às regras de uso dos recursos de tecnologia da informação talvez seja uma das formas mais mais “baratas” de melhorar a segurança de dados.

Essas regras, listadas em documento, assinadas e previstas pelo usuário antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos até mal intencionados, coloquem os dados da empresa em risco, a mercê de criminosos digitais.

Desenvolver uma política de segurança da informação na empresa pode diminuir possíveis gastos e investimentos com medidas corretivas oriundas de ataques cibernéticos.

6 – Fazer o controle de acesso à internet

Fazer o controle do acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Diferentemente da política de segurança da informação, fazer o controle de acesso não requer o bom senso e vontade do funcionário para que o acesso à sites nocivos e fora do escopo de trabalho não sejam acessados.

Na maior parte dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.

Portanto, utilizar um sistema de controle de acesso à internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.

Entre as disponíveis no mercado, se destacam algumas soluções para o controle de acesso à internet como, DNS Filter, Lumiun Enterprise, NextDNS e Cisco Umbrella.

Entre as citadas, apenas o Lumiun Enterprise tem suporte totalmente em português do Brasil e pagamento em moeda nacional, que, é um grande diferencial, levando em consideração o crescente valor do dólar.

7 – Utilizar ferramentas de suporte remoto seguro

Com o grande número de profissionais em home office, é bem comum as empresas prestarem algum suporte à estes funcionários de forma remota. Porém, sem os sistemas de proteção da empresa trabalhando a favor do funcionário, os dados e dispositivos nessa ação estarão em risco se não utilizarem ferramentas de suporte remoto seguro.

Entre todas as soluções, a mais utilizada com certeza é a VPN Empresarial.

A sigla “VPN” significa Virtual Private Network, traduzindo Rede Virtual Privada, é uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a segurança dos dados que trafegam entre eles.

A principal vantagem para uma empresa que utiliza VPN é com certeza o aumento da segurança da informação quando há necessidade de trafegar dados sigilosos entre filiais ou para os funcionários que trabalham remotamente e necessitam acessar dados na rede local.

Portanto, se em algum momento um dos funcionários da empresa faz o acesso remoto aos dados internos da empresa, é de extrema importância utilizar uma conexão VPN, mantendo os dados da empresa protegidos.

Conclusão

Na mesma proporção que atualizações tecnológicas produzem recursos para proteção da informação, abrem novas oportunidades que podem ser aproveitadas por pessoas mal-intencionadas, com o objetivo de realizar crimes cibernéticos, visando obter fama e dinheiro.

Inúmeros casos de violação da segurança de grandes empresas e sistemas são divulgados mensalmente, e precisam ser estudados a fundo para aquisição de novas práticas e soluções de proteção.

Entre todas ferramentas de segurança de dados consideradas fundamentais, citadas acima, quais são usadas na sua empresa? Espero que a resposta não seja preocupante, mas caso for, espero que o material tenha ajudado para que você implemente o maior número delas o mais rápido possível.

Até a próxima!

 

Como funciona o golpe de e-mail falso?

Um dos métodos mais efetivos utilizados por hackers é o golpe de e-mail falso. Sabendo sobre a inocência de muitos usuários, este tipo de ataque malicioso se propaga na internet de forma bastante eficaz.

De acordo com dados do relatório de atividade criminosa online no Brasil divulgado pela Axur, o Brasil bateu recorde de ataques já no primeiro trimestre de 2020. Foram 10.910 casos únicos de phishing no período de 1º de janeiro a 31 de março no país. Esse dado representa um aumento de 238,82% se comparado com o mesmo período de 2019, quando foram detectados 3.220 casos.

Mas, nada de pânico. Existem diversas formas de identificar e-mails falsos e proteger os dados da sua empresa, e é sobre isso que iremos falar a seguir.

O que é um e-mail falso (phishing)?

golpe de e-mail falso

Normalmente, um e-mail com mensagem fraudulenta, utilizando uma forma de comunicação intimidadora e contendo links e informações na tentativa de imitar grandes empresas (normalmente bancos), se enquadram como phishing.

E-mails deste tipo, afirmam que a falta de uma ação resultará no bloqueio da conta do destinatário do e-mail.

A ação por sua vez, normalmente é feita dentro de um site (falso) disponibilizado para acesso no próprio e-mail enviado pelo criminoso, e, tem a aparência idêntica ao site verdadeiro.

Por possuir um conteúdo que gera interesse em “resolver” um grande problema da vítima e também, possuir uma aparência extremamente parecida com a verdadeira, é que esse tipo de ataque tem tanto sucesso.

Como é o e-mail de phishing?

golpe de e-mail falso

Com o objetivo de enganar os usuários de internet, por meio de mensagens falsas na tentativa de roubar informações sigilosas, como senhas de acesso, dados de cartão de crédito ou pagamento de boletos fraudulentos, o site de destino do ataque normalmente é muito bem estruturado.

Idêntico ao verdadeiro no cabeçalho, botões, cores e logotipo, tudo exatamente igual ao original.

Na imagem abaixo, há um exemplo de e-mail de phishing supostamente do banco Itaú, solicitando a sincronização do dispositivo de segurança.

Perceba que o texto inicial cria um senso de urgência para que você acesse o link mais abaixo. Veja também, que o link de destino não faz referência nenhuma ao banco Itaú.

No vídeo abaixo demonstramos o funcionamento de um phishing recebido por e-mail, que se faz passar pelo serviço de pagamentos PagSeguro com objetivo de roubar dados de acesso da vítima. Primeiro é demonstrado o acesso ao site de phishing sem proteção. Depois é demonstrada uma tentativa de acesso ao site de phishing porém com a proteção de um sistema de controle de acesso à internet ativa na rede da empresa.

Dessa maneira, o vídeo apresenta um comparativo da eficácia de um ataque Phishing em uma rede desprotegida e outra com tecnologia de segurança e proteção.

Quais perguntas devo fazer ao receber um e-mail assim?

golpe de e-mail falso

Bom, você já deve ter percebido que um e-mail de phishing pode passar despercebido facilmente por usuários leigos. Mas, para alívio de muitos empresários preocupados com esse tipo de acesso por parte dos funcionários, alguns cuidados simples, podem resolver vários problemas, como veremos a seguir.

  • O e-mail foi uma solicitação minha? Não abra anexos nem faça ações que não foram solicitadas por você.
  • Minha senha é forte e segura? Mantenha suas senhas sempre protegidas, tentando não utilizar a mesma senha para todos os locais, pois, caso você caia no golpe, todos os acessos estarão em posse dos criminosos.
  • O URL do site é condizente com o conteúdo ou empresa do e-mail? Em muitos casos de phishing, o endereço de e-mail pode parecer legítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov). Isso geralmente denuncia na hora a utilização de phishing.
  • Faço as atualizações de segurança do navegador, computador e sistema? Atualizações trazem consigo melhores sistemas de proteção, em alguns casos, bloqueando o acesso à sites considerados nocivos.
  • Possuo um sistema de firewall e controle de acesso à internet na minha empresa? Utilizar sistemas de segurança, bloqueando o acesso à sites nocivos é uma forma “automática” de se manter protegido contra ataques deste tipo, sem a necessidade de treinamento ou cuidados em excesso.

Visto algumas formas de evitar cair em golpes deste tipo, podemos perceber que a maior parte das dicas envolve o comportamento correto e discernimento do usuário. Inclusive, em outro artigo aqui no blog falamos mais sobre a educação dos colaboradores em ataques deste tipo.

Não deixe a segurança de dados da sua empresa à merce dos criminosos cibernéticos.

Espero ter ajudado você a perceber a importância da proteção contra e-mails de phishing nas empresas.

Até a próxima!

 

Acesso remoto seguro: controle de acesso aos funcionários em home office

Até que tudo volte ao normal pós-pandemia, temos uma certeza: o trabalho em home office veio para ficar. Inteligentes são as empresas que usam a tecnologia a seu favor para fornecer proteção aos funcionários em trabalho remoto. Embora esse não seja um costume por grande parte delas, a segurança de dados tem sido amplamente difundida nos meios empresariais, buscando melhorias nos sistemas de proteção e principalmente, perda de (mais) faturamento ou investimento em reparos relacionados ao tema.

Pensando nisso, veremos a seguir os perigos do trabalho em home office e algumas formas de evitar tais problemas.

Quais os perigos do trabalho remoto?

acesso remoto seguro

Imagine uma empresa com 70 funcionários trabalhando diretamente em computadores conectados à internet todos os dias. Por um fator de saúde, praticamente todos eles precisaram adotar o trabalho remoto, em suas residências.

Antes, o ponto de ataque era apenas a rede interna da empresa, onde o sistema de proteção da empresa abrange todos os funcionários conectados. Agora, em home office, os possíveis pontos de ataque são muitos, e podem ser multiplicados se os funcionários fizerem uso de mais de um dispositivo em sua casa. Ainda há o fato de não haver nenhum tipo de controle de tarefas e acessos aos computadores pessoais ou fora do controle da rede da empresa. No pior cenário, em um acesso remoto à rede da empresa todos os dados sensíveis e importantes podem ser criptografados ou sequestrados por criminosos cibernéticos.

O grande desafio das empresas que fazem do trabalho remoto a sua carta na manga para manter a empresa em pleno funcionamento, é manter seus dados seguros e seus funcionários controlados.

É extremamente difícil para as empresas que não têm um setor de TI desenvolvido ou dedicado à segurança da informação, ter controle sobre a infraestrutura que seus funcionários remotos estão usando para trabalhar. Por falar em TI, publicamos recentemente o Guia de TI para Pequenas e Médias Empresas, acredito que seja útil se você tem problemas relacionados a isso.

Acesso remoto seguro

A segurança sempre foi pensada como um conjunto de pessoas, processos e tecnologia, mas agora, a tecnologia está desempenhando um papel maior nesse cenário, ao permitir que as empresas operem por meio de acesso remoto.

Embora seja preferível que os funcionários estejam fisicamente presentes, o acesso remoto seguro permite que as organizações gerenciem o processo de acesso à sistemas sensíveis e críticos da empresa de maneira responsável e segura, fornecendo a capacidade visualizar quem está utilizando a infraestrutura dos negócios.

Em meio a pandemia, boa parte das equipes se encontra em regime de teletrabalho, ou home office, comumente conhecido. Pensando nisso, publicamos o Guia de Home Office para Pequenas e Médias Empresas, com diversas informações e ferramentas para quem utiliza a modalidade de trabalho, ou pretende utilizar.

Muitas pessoas tentam inibir a tecnologia simplesmente por entender que muitas de suas tarefas podem ser substituídas por ela, porém, é dever da organização prezar pela segurança dos dados utilizados pelos colaboradores, seja por meio de tecnologia que dispensa tarefas manuais ou não.

Controle de acesso

Se o controle de acesso nas empresas já é difícil de forma presencial, imagine à distância. Ao mesmo tempo que os colaboradores podem usar a internet para suas tarefas diárias, podem também fazer uso de forma indevida, gerando baixa produtividade, desatenção, problemas de segurança de dados e prejuízos incalculáveis para a empresa.

O controle de acesso à internet nas empresas é uma política fundamental na gestão de equipes e recursos de tecnologia, principalmente em home office.

Abaixo citamos alguns benefícios e vantagens que tal ação proporciona:

  1.  Maior produtividade e qualidade nas tarefas
  2.  Foco nas tarefas da empresa
  3.  Proteção contra ameaças na internet
  4.  Menos ocorrência de problemas com vírus e malwares
  5. Monitoramento e informações sobre a utilização da internet
  6. Melhor desempenho dos sistemas e computadores
  7.  Menos custos com manutenção de equipamentos

Boas práticas de acesso remoto seguro

Para ajudar a garantir práticas operacionais seguras ligadas ao acesso remoto, listamos abaixo algumas das melhores práticas que as empresas e funcionários podem seguir:

  1. Usar antivírus em todos os computadores
  2. Autenticação de dois fatores (2FA)
  3. Ter cópias de backup dos dados importantes
  4. Monitorar as conexões de acesso remoto, obtendo mais visibilidade em todos os sistemas remotos que interagem com sua rede
  5. Crie e implante políticas de acesso e regras de acesso remoto seguro
  6. Verifique constantemente as configurações dos sistemas para que não haja alterações indevidas
  7. Mantenha softwares e sistemas operacionais atualizados
  8. Atualize constantemente as senhas, utilizando senhas fortes e seguras

Como fazer o controle de acesso remoto e seguro de forma fácil

Powered by Rock Convert

A VPN Empresarial é uma ótima solução especificamente para pequenas e médias empresas, para que possam oferecer a seus funcionários acesso remoto seguro e monitorar as ameaças à segurança.

Uma grande vantagem da VPN Empresarial do Lumiun em relação a outras soluções de VPN Corporativa é que ela aplica aos colaboradores que estão trabalhando remotamente, em home office, as mesmas regras de proteção e monitoramento do acesso à internet que existem na rede interna da empresa, caso exista. Com isso se mantém vigente a política de uso da internet existente na organização, com objetivo de melhorar a segurança da informação e a produtividade dos colaboradores.

A ferramenta fornece visibilidade detalhada de cada conexão remota, além da possibilidade de efetuar o controle total sobre cada acesso por usuário e equipamento, ou seja, você pode ver exatamente o que seus funcionários estão acessando, em quais momentos, definir regras de acesso para cada um deles, mantendo dessa forma, todos os dados que trafegam por meio de acesso remoto muito mais seguros e controlados.

O Lumiun é instalado de forma fácil, sem necessidade de conhecimento técnico, contando com suporte total para qualquer dificuldade encontrada.

Se quiser saber mais informações, acesse nosso site ou fale com um consultor, é rápido e sem compromisso.

Até a próxima!

4 dicas de segurança na era do trabalho Home Office

A pandemia de coronavírus criou uma nova realidade, definindo a maneira como as empresas operam, ditando seus próximos passos e eliminando barreiras de segurança e trabalho físico. Um estudo recente da Global Workplace Analytics nos Estados Unidos, identificou que possuir funcionários trabalhando em home office durante a pandemia, trazia economias aos empregados americanos em mais de US$ 30 bilhões por dia. Em comparação, esse é o valor de lucro líquido da gigantesca Apple no último ano inteiro.

Também nos Estados Unidos, o estudo previu que 25 a 30% dos trabalhadores estão em home office, e permanecerão pelo menos até 2021. Isso representa inúmeros desafios às equipes de segurança de TI.

No Brasil o trabalho fora do escritório, ou home office, é também uma realidade que muitas empresas adotaram como medida para proteger os funcionários neste momento, e que pode atingir 20 milhões de brasileiros, segundo uma pesquisa do Instituto de Pesquisa Econômica Aplicada (Ipea). Isso significa que um em cada cinco trabalhadores formais, em média, no país, poderão permanecer em casa quando a crise de saúde pública passar.

Comportamento habitual

Normalmente a suposição feita pelas organizações em relação ao monitoramento de segurança da rede da empresa, é que, a maioria dos funcionários está ligada diretamente à rede LAN corporativa, coletando dados, com log de eventos do servidor e estações de trabalho. Porém, com muitos funcionários longe do perímetro da rede, usando dispositivos móveis ou em um ambiente doméstico remoto, as organizações perderam toda a visibilidade de uma grande porcentagem do tráfego da rede comercial.

Este cenário é altamente atrativo e oferece grandes chances de alavancar as ações dos criminosos cibernéticos, que têm aumentado o volume de esforços recentemente, tentando assim, quebrar as barreiras de seguranças fragilizadas pela situação. 

Com tanta informação em jogo, é importante estabelecer formas de monitorar a segurança do trabalho remoto no “novo normal”, onde conexões e relações físicas estão em desaparecimento. 

A seguir, listaremos algumas dicas para adaptar sua empresa a essa nova realidade.

1. Aumentar as fronteiras da rede local

segurança home office

Com grande parte da equipe trabalhando em casa, muitas organizações foram forçadas a escolher entre usabilidade e segurança da rede. A infraestrutura da rede virtual privada (VPN) convencional, não foi projetada para oferecer solução para os dois fatores.

A adoção de VPNs tem sido fortemente recomendada como solução para os problemas de acesso e segurança remota, inclusive, abordamos as vantagens da ferramenta em um artigo aqui em nosso blog. No entanto, embora permita que o tráfego conectado à internet e a rede corporativa flua com segurança, diminui o controle da produtividade e não controla acessos fora do escopo de trabalho pelas equipes.

Com conexões não monitoradas, os equipamentos de uma equipe de trabalho remota podem ser comprometidos por malwares e uma série de outros problemas. Dessa forma, esses dispositivos podem ser usados como trampolim para acessar o ambiente corporativo, inclusive, por meio de sua conexão VPN. 

Além da segurança e produtividade, existem inúmeros fatores que podem causar danos ao fluxo natural de trabalho da empresa. Listamos algumas ferramentas para que seu escritório continue funcionando “normalmente” em meio a pandemia.

2. Segurança nas extremidades

segurança home office

Os limites da rede local foram expandidos com a equipe em home office. Dessa forma, a segurança e a produtividade da empresa exigem também uma expansão para todos os dispositivos. As empresas necessitam pelo menos possuir o mesmo nível de controle e segurança de quando as atividades eram feitas dentro do ambiente corporativo.

Ao implantar sistemas de controle e segurança baseados na nuvem, nos dispositivos de propriedade da empresa usados pelos trabalhadores remotos, a organização pode detectar todos os acessos indevidos, pontos de fragilidade, e principalmente, impedir a infecção de malwares, vírus, ransomwares e outras ameaças. 

Além da segurança, com uma ferramenta de controle, é possível melhorar a produtividade da equipe que está trabalhando em casa, monitorando e gerenciando acessos dinamicamente de forma fácil, e tornando a experiência da distância, o mais parecida possível com a realidade antes da pandemia.

3. Garantir a privacidade dos funcionários em home office

segurança home office

Monitorar os acessos e manter a segurança dos funcionários em home office pode ser um problema de muitas organizações, levando em consideração a privacidade do trabalhador. Do lado da organização, é seu dever exigir a capacidade de proteger os dados confidenciais usados pelos funcionários para o trabalho diário. Já do lado dos funcionários, implementar uma solução de monitoramento da rede residencial apresenta importantes problemas de privacidade.

A solução pra isso, é um sistema de controle e segurança baseada em nuvem, como falamos anteriormente, fornece uma solução viável para ambos os problemas. Para dispositivos de propriedade corporativa, a política de segurança e regras da empresa devem ter um entendimento claro e explícito, que permite à organização monitorar a atividade nos dispositivos da empresa.

Com a solução instalada nesses dispositivos, a organização então, exerce seus direitos e regras sem monitorar inadequadamente a atividade de rede dos funcionários em dispositivos pessoais conectados à mesma rede doméstica. Resumidamente, o controle da empresa será feito apenas no dispositivo específico que estiver conectado remotamente à rede local da empresa no horário de trabalho.

Um bom exemplo de ferramenta para segurança no trabalho remoto, é a VPN Empresarial do Lumiun. Uma grande vantagem da VPN Empresarial do Lumiun em relação a outras soluções de VPN Corporativa é que ela aplica aos colaboradores que estão trabalhando remotamente, em home office, as mesmas regras de proteção e monitoramento do acesso à internet que existem na rede interna da empresa. Assim, se mantém vigente a política de uso da internet existente na organização, com objetivo de melhorar a segurança da informação e a produtividade dos colaboradores.

Além disso, é uma solução brasileira, com suporte 100% em português e que recebe pagamentos na moeda local (R$).

4. Monitorar os dispositivos pessoais

segurança home office

Para dispositivos pessoais usados para trabalho remoto, a linha entre privacidade e segurança é tênue. Como os equipamentos pertencem ao funcionário, pode parecer mais difícil impor regras e controle de acesso e segurança.

Portanto, todas as organizações devem elaborar e documentar uma política para que o uso de dispositivos de propriedade pessoal esteja em conformidade com as necessidades da empresa.

Pensando assim, utilizar uma ferramenta de controle de acesso remoto seguro, não atinge a qualquer problema relacionado a privacidade do funcionário que está em home office. Além disso, mantém os dados da empresa seguros mesmo utilizando um dispositivo que não pertence a ela.

Como monitorar o acesso à internet no trabalho remoto

O cenário pandêmico atual fez com que grande parte das empresas adotassem o home office para parte ou toda a equipe. Mas, se a produtividade já era prejudicada na forma de trabalho convencional, se tornou ainda pior com o trabalho remoto. Os funcionários estão em suas casas, sem nenhum tipo de supervisão e controle, e muitas vezes fazendo acesso remoto sem nenhuma ferramenta de segurança.

A VPN é uma ótima maneira de acessar remotamente os arquivos e dados de um equipamento da sua empresa e também navegar na internet de forma segura, portanto, uma ferramenta para evitar ataques cibernéticos, solucionando problemas de segurança. Além disso, com a VPN Empresarial do Lumiun, é possível fazer também o controle de acesso à internet dos funcionários que estão trabalhando em casa.

Ao longo das últimas semanas falamos bastante sobre a VPN:

Para tranquilidade dos gestores, existe a possibilidade de monitorar o acesso remoto para aumentar a produtividade da equipe. Você deve estar se perguntando como isso pode ser feito? Vou explicar, de uma forma bem simples, a seguir.

Estabelecer uma conexão VPN

monitorar acesso remoto

Para monitorar o acesso remoto, o passo inicial é estabelecer uma conexão VPN nos equipamentos de toda a equipe que está em home office. Montamos um guia com todas as etapas para que você consiga efetuar a conexão de uma forma bem simples.

Powered by Rock Convert

Após estabelecer a conexão VPN, o computador do usuário que está em casa ou em algum outro local fora das dependências da empresa, estará conectado à rede interna. Com isso poderá estabelecer uma conexão de área de trabalho remota ao computador que está ligado na rede da empresa, e também poderá acessar os arquivos e sistemas dos servidores e computadores da rede interna de uma forma mais segura.

Painel de controle do Lumiun

Para que você consiga monitorar quais usuários estão conectados via VPN e também quais sites o usuário está acessando, você deve fazer o login no painel de controle do Lumiun com uma conta de usuário Administrador.

monitorar acesso remoto

Permissões

Para que um usuário possa fazer a conexão VPN, é necessário que você, como administrador, faça a liberação da conexão.

monitorar acesso remoto

Já no painel da VPN Empresarial do Lumiun, habilite a VPN e os usuários que tem permissão para tal conexão.

monitorar acesso remoto

Monitoramento

Você pode monitorar quais usuários estabeleceram uma conexão VPN. Dessa forma, é possível saber quais estão conectados ao servidor ou equipamentos da empresa.

monitorar acesso remoto

Controle de Acesso

É aqui que a mágica acontece. O usuário que estabelecer uma conexão VPN Empresarial do Lumiun terá todos os acessos a qualquer tipo de site monitorados. No painel de controle do Lumiun, existe um relatório em tempo real dos acessos por usuário.

Regras de acesso

Além do monitoramento, é possível para o diretor ou responsável técnico, definir regras de acesso a sites específicos e também, em horários específicos.

Veja que você pode determinar quais sites não poderão ser acessados. Dessa forma, o bloqueio de acesso é feito automaticamente, sem a possibilidade de quebra da regra.

Além disso, você pode determinar em quais horários o acesso a redes sociais por exemplo, estão liberados para acesso. Suponhamos que o intervalo de trabalho durante a tarde, segundo as diretrizes da sua empresa, é entre as 16:00 e 16:30. O acesso aos sites que não estão no escopo de trabalho, serão liberados apenas nesse horário, como você pode ver na imagem abaixo.

Segurança

Além de monitorar o acesso remoto, melhorando o foco e a distração dos funcionários, o controle de acesso a sites por regras, inibe o acesso a sites nocivos e download de arquivos maliciosos. O equipamento que o funcionário está fazendo o acesso fica mais protegido, bem como os dados e informações da empresa que ali estão armazenados.

Conclusão

Sabemos que no cenário econômico atual do país, existem inúmeras preocupações. Mas acredito que a segurança de dados nas empresas pode estar fragilizada, com tantos profissionais trabalhando remotamente e fazendo acesso remoto a dados sensíveis da empresa. Além disso, tenho visto muitos empresários de vários ramos diferentes preocupados com a produtividade que está sendo reduzida pouco a pouco com a falta de controle de acesso no trabalho remoto. Dessa forma, acredito que este artigo tenha solucionado dúvidas e servido como “alívio” de uma preocupação relevante de empresários e responsáveis técnicos.

Até a próxima!

Como controlar o uso da internet na empresa com filiais

Se você é o responsável por gerenciar a rede de computadores, sabe da complexidade para fazer o controle do uso da internet na sua empresa através das ferramentas convencionais. Isso tende a piorar quando o controle da internet é em uma empresa que possui filiais e o profissional precisa manter tudo funcionando em perfeitas condições.

Neste artigo vou listar quais problemas uma empresa com filiais normalmente enfrenta para garantir a segurança dos dados e evitar a perda da produtividade dos funcionários com acesso à internet. 

E por fim, vamos conhecer uma plataforma que vai nos ajudar a aumentar a segurança da informação e aumentar o foco dos funcionários no ambiente de trabalho.

Segurança dos dados

Quando se é um analista ou diretor de TI de uma empresa com filiais é importante tomar algumas decisões importantes de controle e segurança da rede. Especialmente quando a internet é a principal ferramenta para a plena operação da empresa. Se não bastasse essa responsabilidade, cresce cada vez mais o volume e a sofisticação dos ataques cibernéticos que visam prejudicar as organizações, inclusive, publicamos um artigo com algumas dicas para se proteger desses ataques. Portanto, é relevante que os profissionais da área tenham conhecimento de ferramentas que possam auxiliar no bloqueio desses ataques para evitar perdas de informações, produtividade e faturamento.

Além disso, o orçamento para investimento em segurança da rede e controle da internet é sempre limitado na maioria das pequenas e médias empresas. Pensando assim, é necessário estudar todo o cenário das redes, agir rapidamente e encontrar uma solução integrada para aprimorar a segurança digital sem gastar em excesso e sobrecarregar a produtividade da equipe.

Produtividade dos funcionários

A internet é o principal vilão contra o foco e produtividade nas empresas. O desperdício de tempo é tanto, que segundo uma pesquisa, os funcionários são interrompidos em média 14 vezes por dia por ferramentas na internet. E o pior, é que após uma interrupção, o funcionário pode demorar mais de 20 minutos para voltar à tarefa original.

Multiplicando isso pelo número de colaboradores que sua empresa tem e teremos um número total de horas desperdiçadas por dia. E não estamos incluindo aqui as horas disponíveis para descanso.

Sem nenhum tipo de controle ou política de acesso à internet, é normal que os colaboradores utilizem uma parte do tempo acessando o e-mail pessoal, perfis em redes sociais, vídeos no YouTube, mensagens no WhatsApp ou fazendo pesquisa sobre assuntos de seu interesse. 

Portanto, o controle do acesso à internet na empresa com múltiplas filiais é uma política fundamental na gestão de equipes, pois reduz o desperdício de tempo com o aumento do foco, além de evitar vários problemas de segurança com acesso a sites nocivos ou famosos golpes da internet.

Múltiplas filiais ou múltiplos problemas?

Há quem diga que o sinônimo de múltiplas filiais seja múltiplos problemas. Bem, dependendo do caso essa analogia não está errada.

Após anos de contato com profissionais responsáveis pela gestão da rede e internet das empresas, ouvimos muitos relatos de problemas que causam gastos indesejados, além das dores de cabeça com segurança e produtividade, descritos acima.

Veja quais são os principais problemas do uso da internet na empresa com filiais.

Escalabilidade

Na maioria dos casos as empresas não possuem uma ferramenta de segurança e controle de acesso à internet. E quando possuem, essa ferramenta não se torna escalável para outras filiais.

Para a maioria dos profissionais, a notícia de uma nova filial geralmente é vista como uma boa notícia: “Nossa! Estamos crescendo!! 🚀”, pensam. Já o responsável pela TI: “Pqp! Vou ter que instalar e configurar tudo novamente! 😥”, reclama.

As tradicionais soluções para gestão do controle de acesso à internet dependem muitas vezes da instalação e configuração de servidores aliado a gastos com infraestruturas. É um processo que demora e que aumenta os custos para a empresa.

Deslocamento

As empresas convivem com gastos desnecessários com deslocamento toda vez que se abre uma nova filial ou ocorre um problema na rede ou computador de uma filial distante.

E nem vamos incluir aqui o tempo perdido com o deslocamento do profissional.

Mas fique tranquilo! A partir de agora vou mostrar como solucionar os problemas através de uma única plataforma e com um baixo custo.

Gestão de acesso à internet com o Lumiun

O Lumiun é um serviço para fazer a gestão do acesso à internet nas empresas. Em uma única plataforma você encontra os seguintes recursos:

  • Controle de acesso: 
    • Liberação e bloqueio de aplicações, sites e categorias de sites. Inclusive por horário;
    • Busca protegida (Safesearch) no Google, Bing e Youtube para garantir que conteúdos impróprios não sejam exibidos nos resultados das pesquisas;
    • Pesquisa de domínios onde o Lumiun faz uma varredura e encontra sua categoria, reputação, descrição, últimos acessos e ainda um preview da página.
  • Segurança:
    • Opção para definir o nível de reputação mínimo para acessar um site;
    • Bloqueio de sites que pertencem a categorias consideradas nocivas como hacking, malware, phishing, etc.
  • Firewall:
    • Esqueça o conceito antigo e difícil de implantar regras de firewall na sua rede. No Lumiun é possível, com poucos cliques, adicionar regras de bloqueios e liberações por portas, protocolos, origem e destino. Além disso, existem configurações predefinidas que auxiliam os mais leigos no assunto.
  • VPN Empresarial:
    • A VPN Empresarial do Lumiun é uma solução que vai aproximar os colaboradores externos, juntando todos em uma única rede, aumentando a segurança e produtividade.
  • Velocidade:
    • Com esse recurso você pode limitar a quantidade de Download e Upload para os grupos de equipamentos. Dessa forma pode distribuir seu link de internet conforme você achar melhor ou de acordo com a demanda de cada grupo.
  • Relatórios:
    • De nada adianta todos esses recursos se não fosse possível acompanhar o resultado. No Lumiun é possível acompanhar em tempo real quais os sites mais acessados ou bloqueados, acessos por período, bloqueios de segurança, logs de firewall, equipamentos que mais consomem a banda da internet, colaboradores externos conectados na VPN e muito mais.

Ligar o Lumiun Box em cada filial

Com o Lumiun é muito fácil fazer a gestão da internet de todas as filiais. Primeiro, você deve ligar em cada filial o equipamento Lumiun Box. A partir disso, as requisições de acesso à internet da sua rede serão consultadas nos servidores do Lumiun. Isso deixará sua rede mais rápida e segura! Nesta consulta, são avaliadas as regras de acesso criadas para sua rede, envolvendo critérios como a categoria do site, o nível de segurança e reputação e horário da solicitação.

Se a requisição for aprovada, o acesso ocorre normalmente. Não há outras intervenções que poderiam modificar o tráfego ou gerar problemas. Se a requisição for bloqueada, o usuário visualiza uma página informativa, que pode ser personalizada para sua empresa.

Tudo simples sem a necessidade de conhecimento técnico ou instalação e configuração de servidores.

Você pode estar se perguntando: e se o equipamento parar de funcionar? Vou ter que comprar outro equipamento e configurar tudo novamente? Não! O equipamento Lumiun Box é apenas o intermediador para identificar os equipamentos na rede, redirecionar as requisições DNS para nossos servidores, aplicar regras de Firewall e adicionar limite de velocidade na internet. Todos os dados de configuração ficam salvos na nuvem, acessível através do painel de controle. Se o equipamento parar de funcionar, o que raramente acontece, nós enviamos outro sem custo. E então, basta substituir o equipamento e todas suas configurações serão aplicadas automaticamente.

Painel de controle

Após ligar o Lumiun Box na rede da filial, você deve acessar o painel de controle e finalizar a configuração. O Painel de Controle do Lumiun está disponível no endereço app.lumiun.com, acessível de qualquer lugar ou dispositivo. Informe seu e-mail e senha e, caso for administrador, usufrua de todos os recursos disponíveis.

Muito bem, até agora só mostrei como configurar e acessar o Lumiun. Mas a intenção desse artigo é demonstrar como o Lumiun é eficiente para o controle do uso da internet na empresa com filiais. Veja a seguir.

Vantagens e benefícios do Lumiun

Após acessar o painel de controle do Lumiun, na primeira página você já visualiza um resumo de acesso e o status da internet em todas as filiais. Veja uma parte do Dashboard nas duas imagens a seguir:

Empresa 1 com matriz e 5 filiais
Empresa 2 com Matriz e 36 filiais

Perceba que no card à esquerda são exibidos alguns insights sobre os acessos do período selecionado no topo da imagem. Já no card da direita é exibido o status de todas as redes cadastradas no Lumiun. Status na cor verde significa que a rede está funcionando normalmente, cor laranja significa que está no máximo 2 horas sem conexão e a cor vermelha que está a mais de 2 horas sem conexão com a internet.

Veja uma outra visualização das redes cadastradas, com mais detalhes:

Outro grande benefício com o Lumiun é juntar os equipamentos (computadores, notebooks, celulares) independentemente do local físico em um único grupo e aplicar regras de acesso para todos.

Por exemplo, é possível criar um grupo chamado “Financeiro” e arrastar os equipamentos que pertencem ao setor financeiro de cada filial. Qualquer alteração de regra no grupo será replicada automaticamente para todos os equipamentos. Veja um exemplo na imagem abaixo:

Com os grupos definidos, basta acessar um recurso, como por exemplo “Controle de acesso” e aplicar as regras de liberações e bloqueios, conforme ilustra a imagem abaixo:

Com a política de acesso criada, chegou a hora de acompanhar o efeito das ações através dos relatórios. O Lumiun possui diversos relatórios analíticos e gerenciais que ajudam na tomada de decisão.

A imagem abaixo representa o relatório Sites mais acessados com filtro pelo grupo Financeiro.

Nesta outra imagem está o relatório da aplicação Facebook com filtro pelo grupo Financeiro.

Com o Lumiun você consegue obter informações completas sobre o uso da internet na sua empresa, filial ou equipamento específico. Conheça todos os relatórios disponíveis no site do Lumiun.

Na prática

Entendo se você ainda estiver com dúvidas sobre a eficiência do Lumiun. A maioria dos nossos clientes também desconfiavam que uma única ferramenta poderia fazer tanto e de uma forma tão simples sem a necessidade de cursos ou treinamentos massivos.

Foi o caso da MB Farmácias, que contratou o Lumiun para gerenciar suas 36 filiais e aumentar a segurança e produtividade dos seus 500 funcionários. 

Antes do Lumiun, a MB sofreu com ataques cibernéticos e seu proprietário queria algo que poderia aumentar o foco dos funcionários evitando o acesso a sites fora do escopo de trabalho. Após a implantação do serviço, a empresa não teve mais problemas com ataques, o que aumentou também a confiança dos seus clientes, assegurando a proteção dos dados sensíveis. “Sinto a segurança de ter controle sobre os acessos em minha empresa”, disse o proprietário Eder Fernandez.

Veja mais sobre o caso de sucesso da MB Farmácias.

Powered by Rock Convert

A cereja do bolo

Se você já leu nossos artigos anteriores aqui no blog, deve saber que o Lumiun lançou a VPN Empresarial. Mas para quem está aqui pela primeira vez, saiba que o recurso de VPN está incluso no pacote Lumiun Enterprise.

A VPN Empresarial está sendo uma importante aliada às empresas no cenário pandêmico atual. Através deste recurso, os funcionários que estão trabalhando remotamente conseguem se conectar à rede local de qualquer filial e ter acesso aos arquivos, servidores e área de trabalho remota, com segurança e criptografia.

Espero que esse artigo tenha ajudado na busca de uma solução para controlar o uso da internet de uma empresa com filiais. Mas se ainda tiver dúvidas, você pode agendar uma demonstração, sem compromisso. Veja como isso tudo funciona na prática.

Qualquer dúvida você também pode escrever nos comentários abaixo ou enviar um e-mail para .

Até a próxima!

Produtividade dos funcionários na internet em 2020

A cada ano que passa os negócios estão ficando cada vez mais complexos. Todos os setores estão passando por uma transformação rápida para conseguir acompanhar a expectativa dos clientes que a cada dia muda. Os funcionários de escritórios estão em constante pressão para trabalhar com mais produtividade. Gestores se tornam obrigados a manter o foco da equipe para conseguir uma entrega contínua de experiências que agregam valor ao cliente. Tudo isso, apenas para se manter no mercado e vencer a concorrência.

Neste artigo você vai entender como empresas estão conseguindo superar a concorrência, mesmo em período de transformação. Será exibido números estatísticos que demonstram a produtividade dos funcionários em meio a tanta distração na internet dos escritórios. E por fim, quais as ferramentas que podem ser aliadas para evitar o desperdício de tempo da equipe e mantê-las engajadas com o serviço e entrega de valor.

Primeiramente vamos entender como está a situação do trabalho em 2020.

A situação do trabalho em 2020

Para conseguir melhorar a produtividade dos funcionários nada melhor do que perguntar aos próprios e entender suas percepções.

A cada ano, a empresa Workfront faz uma pesquisa com milhares de funcionários de escritórios de vários países para entender como as pessoas fazem as coisas, como colaboram com as organizações e como a tecnologia está sendo utilizada para ajudar no trabalho. E como conclusão, ajuda a traçar o curso para novas soluções de gerenciamento de trabalho e fornece uma visão de como um gestor pode e deve moldar seus funcionários para construir uma empresa sólida, ágil e produtiva.

O trabalho está atrapalhando o… trabalho

Mesmo no meio do lançamento de tanta tecnologia, uma grande quantidade da energia gasta no trabalho está sendo dedicada a atividades de baixo valor. Segundo as respostas da pesquisa, os funcionários gastam apenas 43% do tempo da semana de trabalho em funções que foram contratados para fazer.

Segundo os próprios funcionários, o principal motivo para a baixa dedicação na sua função principal é o desperdício de tempo com reuniões inúteis, que não possuem uma pauta definida com estratégias de alinhamento, planejamento do trabalho e comunicação sobre o status do trabalho. Além disso, a alta quantidade de e-mails, falta de priorização do trabalho e de processos, completam a lista das causas dos problemas da baixa produtividade.

Em média, os funcionários são interrompidos 14 vezes por dia por ferramentas da internet

Ferramentas da internet como e-mail pessoal, mensageiros instantâneos (WhatsApp, Telegram) e redes sociais (Facebook, Instagram, TikTok) são os principais culpados por interromper o trabalho dos funcionários. Com base nas respostas dos participantes da pesquisa, os trabalhadores são interrompidos em média 14 vezes por dia.

Estudo científico indica que após uma interrupção, o funcionário pode demorar mais de 20 minutos para voltar à tarefa original. Portanto, muitas ferramentas que a empresa usa para permitir a comunicação e colaboração podem realmente interferir na produtividade. Além disso, a pesquisa revela que as pessoas que trabalham em uma empresa com interrupção constante possuem níveis mais altos de estresse e dificuldades para se adaptar ao ambiente.

Utilize a ferramenta calculadora de desperdício para saber quanto custa o desperdício de tempo da sua equipe na internet.

Infográfico com os números da pesquisa

Para ajudar a compreender os resultados da pesquisa, criamos um infográfico que reúne informações relevantes sobre a produtividade do profissional na internet. Faça o download gratuito clicando na imagem abaixo.

Aumento de produtividade com o controle de acesso à internet

Como podemos perceber, parece que a alta demanda de aplicativos na internet, construídos na intenção de ajudar na comunicação e resolver algum problema do nosso cotidiano, muitas vezes estão se tornando vilões contra a produtividade. 

Sem nenhum tipo de controle ou política de acesso à internet, é normal que os colaboradores utilizem uma parte do tempo acessando o e-mail pessoal, perfis em redes sociais, vídeos no YouTube, mensagens no WhatsApp ou fazendo pesquisa sobre assuntos de seu interesse. 

Portanto, o controle do acesso à internet nas empresas é uma política fundamental na gestão de equipes, pois reduz o desperdício de tempo com o aumento do foco, além de evitar vários problemas de segurança com acesso a sites nocivos ou famosos golpes da internet.

Vamos entender os principais benefícios e vantagens que o controle de acesso à internet proporciona às empresas.

Mais produtividade e qualidade na entrega das tarefas

Sem o desperdício de tempo na internet, os funcionários passam a executar mais tarefas durante o expediente, e ao mesmo tempo conseguem gerar melhores resultados para a empresa. As suas atividades são realizadas com maior concentração, o que é fundamental para a qualidade do resultado final.

É importante frisar o papel importante do gestor para que as tarefas estejam todas alinhadas a função principal do funcionário. Afinal, de nada adianta um aumento de produtividade para entregar tarefas que não agregam valor ao cliente final.

Foco nas tarefas da empresa

É comum ver o e-mail pessoal e abrir o perfil nas redes sociais inúmeras vezes ao dia, isso gera distração e falta de foco durante a execução de uma atividade. Lembre-se do estudo mencionado acima, onde a cada interrupção pode demorar mais 20 minutos para que o funcionário volte a tarefa original.

Com restrições no uso da internet, é possível evitar essas interrupções no trabalho e garantir que o colaborador mantenha-se focado nas atividades relacionadas à empresa.

Segurança contra sites nocivos e golpes da internet

Segurança é fundamental quando se fala em acesso à internet em ambientes corporativos. A rede é repleta de ameaças e falhas de segurança, que podem trazer prejuízos relevantes, como a perda de dados e custo com reparos de equipamentos e sistemas. Segundo o CTIR-Gov, órgão vinculado ao Gabinete de Segurança Institucional (GSI), foram 19.150 registros de notificações de ataques cibernéticos no ano passado. Isso significa um aumento de quase 4 mil casos em relação a 2018.

Com um bom serviço de controle de acesso à internet é possível restringir acesso a sites nocivos e bloquear portas do acesso externo, que podem instalar vírus e infectar os computadores ou a rede da empresa.

Internet disponível para trabalho

Imagine seus funcionários assistindo vídeos, ouvindo rádio, baixando arquivos pesados e acessando as redes sociais e sites diversos durante o trabalho. Com certeza esses acessos sem relação com as atividades da empresa consomem grande parte do tráfego da sua rede e com isso outras tarefas mais importantes ficam prejudicadas. 

O indicado é liberar o acesso a esse tipo de conteúdo em determinados períodos reservados para relaxamento e o resto do tempo bloquear. Com o bloqueio de sites de vídeos, rádios e outros, toda conexão de internet fica disponível para as atividades da empresa.

Monitoramento e informações sobre a utilização da internet

Além de criar regras de navegação para os funcionários, é fundamental saber o que está sendo acessado. Com um serviço completo de controle de acesso é possível obter relatórios detalhados dos sites acessados, por horário, usuários ou equipamentos. Essas informações são importantes para verificar o comprometimento e responsabilidade dos colaboradores e servir como justificativa para possíveis penalidades.

Melhor desempenho dos sistemas e computadores

Com melhor desempenho da internet e sem a execução de programas no computador para acesso a vídeos, rádios, redes sociais e sites variados, os sistemas e computadores ficam com mais recursos disponíveis e consequentemente o desempenho melhora e o uso se torna mais estável e produtivo. Além disso, podem ser evitados problemas de segurança como instalação de vírus, que podem deixar os computadores lentos e até mesmo comprometer o funcionamento da rede.

Menos custos com manutenção de equipamentos

Com a rede e o acesso à internet protegido de ameaças, evita-se problemas de lentidão e falhas nos computadores, ocasionados geralmente pela instalação de vírus oriundos do acesso a sites nocivos. Problemas desse tipo são frequentes, pois recebemos diariamente inúmeras mensagens de spam com links a ataques de phishing, onde basta um clique para infectar e comprometer o computador. Esses problemas geram despesas com a manutenção dos equipamentos e ociosidade dos colaboradores, mas podem ser evitados com o controle de acesso à internet.

Alternativa para controle do acesso à internet nas empresas

Existem diferentes soluções disponíveis no mercado para fazer a gestão e controle do acesso à internet. Porém, a grande maioria demanda alto investimento, envolvimento de profissionais técnicos especializados e exigem constante manutenção, atualizações e suporte frequente. Isso faz com que essas soluções se tornem caras e muitas vezes inviáveis, principalmente para pequenas e médias empresas.

Com o propósito de preencher essa lacuna no mercado e oferecer uma solução acessível e simplificada às empresas de pequeno e médio porte existe a Lumiun. A Lumiun é uma empresa brasileira, que possui o serviço baseado na nuvem e com forte diferencial na facilidade de implementação e gerenciamento do sistema.

Veja algumas das principais características e vantagens do Lumiun:

  • Instalação e configuração rápida e simplificada sem necessidade de conhecimentos técnicos
  • Sem necessidade de aquisição de novos equipamentos ou servidores
  • Não precisa se preocupar com manutenção ou atualizações de softwares
  • Sem custo com profissional especializado para implantação ou manutenção do software
  • Gerenciamento em nuvem, acessível via internet em qualquer plataforma ou dispositivo
  • Suporte em português através do telefone, e-mail e chat

Em conjunto com a facilidade no gerenciamento, o serviço possui recursos que permitem uma gestão completa e controle do acesso à internet nas empresas.

Com o Lumiun é possível implementar diferentes políticas de acesso à internet, por exemplo, para bloquear conteúdos impróprios como pornografia ou redes sociais, basta clicar no botão para da categoria desejada.

As regras podem ser flexíveis, por usuários, equipamentos e horários. Além disso, o sistema gera relatórios analíticos sobre o uso da rede, permitindo ao gestor tomar decisões assertivas no sentido de otimizar a segurança e a produtividade da empresa na internet.

Principais funcionalidades da solução

  • Controle fácil das principais aplicações
    • Controle com apenas um clique do Facebook, WhatsApp, Instagram, Globo.com, Alibaba, Americanas e mais 900 aplicações. Sem necessidade de adicionar dezenas de domínios para o controle efetivo
  • Bloqueio de acesso à sites específicos
    • Gerenciamento completo e flexível por grupos de equipamentos e usuários
  • Controle de acessos por categorias e tipos de conteúdo
    • Escolha o que cada grupo de equipamento pode ou não acessar através das categorias dos sites
  • Relatório de acessos em tempo real
    • Saiba o que está acontecendo e aplique políticas de acesso para aumentar a produtividade e segurança com base em dados analíticos
  • Remova o conteúdo explícito dos resultados do Google, Bing e Youtube
    • Com apenas um clique é possível determinar as regras de pesquisa nos principais buscadores
  • Monitoramento de tráfego por equipamentos e usuários da rede
    • Relatórios com o consumo de internet por cada equipamento e usuário da sua rede
  • Limitação de consumo de tráfego por grupos de equipamentos ou usuários
    • Melhore o desempenho da sua internet limitando o tráfego por usuários
  • Gerenciamento integrado de múltiplas redes
    • Visualize e gerencie várias redes de diferentes filiais em um mesmo painel
  • VPN Empresarial para facilitar o acesso dos usuários externos
    • A VPN Empresarial do Lumiun é uma solução que vai aproximar os colaboradores externos, juntando todos em uma única rede, aumentando a segurança e produtividade

Como funciona o Lumiun

A implementação é rápida, bastando ligar o Lumiun Box na rede, a partir disso o serviço já entra em operação e todo gerenciamento é feito por meio do painel de controle na nuvem. A interface é simples e amigável, e pode ser utilizada por qualquer usuário, sem necessidade de conhecimento técnico especializado na área de tecnologia.

O serviço é comercializado em diferentes planos (Profissional, Corporativo e Enterprise), para atender as diferentes necessidades dos gestores e empresas em todo o Brasil.

Caso você tenha interesse em saber mais sobre o Lumiun ou até mesmo Agendar uma Demonstração do sistema acesse o site através do endereço www.lumiun.com e fale com um especialista para entender como o serviço pode te ajudar.