Para dizer o mínimo, houve uma mudança de paradigma no cenário de operações de TI nos últimos anos. Devido à pandemia, o trabalho remoto tornou-se a norma quase da noite para o dia, o que fez com que o pessoal de TI lutasse para manter os negócios em funcionamento.
A pandemia e a migração subsequente para o trabalho remoto e home office revelaram muitos problemas importantes de gerenciamento de serviços de TI. Embora se possa argumentar que as seis dicas a seguir são perenes por natureza, elas parecem particularmente importantes na atual era do trabalho híbrido.
1. Verifique se há políticas formais de BYOD (traga seu próprio dispositivo) em vigor
De acordo com O estado do ITSM dois anos após a pandemia , uma pesquisa global de ITSM realizada no final de 2021, quase 40% das organizações não possuem uma política de BYOD em vigor. Esse percentual é inferior ao de 2020 (início da pandemia), quando mais de 50% das organizações não tinham uma política de BYOD. Apesar dessa melhoria modesta, ainda é um pouco enervante pensar que 2 em cada 5 organizações estão operando atualmente sem essa política em vigor.
Com as regras de BYOD nos livros, os departamentos não podem “fazer suas próprias coisas” e adquirir seus próprios aplicativos e serviços essenciais aos negócios. Todos os aplicativos e serviços devem ser aprovados pela equipe de TI. Além disso, quando essas regras estão em vigor, os funcionários individuais são muito menos propensos a usar dispositivos pessoais, aplicativos e serviços em nuvem para fazer seu trabalho. Ter políticas de BYOD em vigor é o primeiro passo para reprimir a shadow TI.
2. Aproveite as ferramentas de gerenciamento de dispositivos móveis
Ao usar o software de gerenciamento de dispositivos móveis (MDM), a equipe de TI pode rastrear com eficiência dispositivos de propriedade da empresa e privados. Essas ferramentas permitem que as equipes de TI garantam que todos os dispositivos estejam em conformidade com as políticas corporativas.
Além disso, com ferramentas de MDM, as equipes de TI podem solucionar problemas de dispositivos em tempo real; elas podem descobrir dispositivos com jailbreak e root na rede e, em caso de roubo, é fácil localizar geograficamente e limpar os dados dos dispositivos.
Essas ferramentas podem separar os aplicativos corporativos dos pessoais, o que ajuda a manter a integridade dos dados nos dispositivos. Além disso, por meio do uso da conteinerização – o armazenamento de dados corporativos em contêineres criptografados – a equipe de TI pode ter certeza de que os dados corporativos estão seguros nos dispositivos dos funcionários.
3. Considere comprar ou, pelo menos, contribuir financeiramente para os dispositivos dos funcionários
Se você decidir utilizar ferramentas de MDM, faz sentido fornecer – ou pelo menos pagar por uma parte – dos telefones celulares, tablets e outros dispositivos que seus funcionários usam para trabalhar.Fornecer telefones e tablets não apenas melhora a experiência geral do funcionário (EX), mas também pode ser bastante benéfico do ponto de vista da segurança, tornando mais fácil para o pessoal de TI otimizar seu trabalho, monitorar dispositivos quanto à conformidade e garantir que todos os funcionários estejam conectados a mesma página.
4. Certifique-se de ter planos de continuidade de negócios e planos de recuperação de desastres
O que a pandemia deixou bem claro é que é vital ter um plano de continuidade de negócios (BCP) e um plano de recuperação de desastres (DRP) em vigor. A Covid-19 realmente testou as capacidades de continuidade de negócios e recuperação de desastres das organizações; revelou não apenas a capacidade real das empresas de implementar esses planos prontamente, mas também avaliou a eficácia desses planos.
De acordo com a pesquisa ITSM acima mencionada, 11% das organizações não tinham plano de continuidade de negócios (BCP) e plano de recuperação de desastres (DRP) em vigor no início da pandemia. Das empresas que tinham planos BCP e DRP em vigor, cerca de 50% disseram que seus planos eram eficazes e outros 32% acharam seus planos úteis em alguma capacidade.
Do ponto de vista da continuidade dos negócios, a pandemia abriu os olhos; afinal, muitas organizações não previram que precisariam retomar as operações totalmente fora do perímetro de segurança tradicional.
5. A privacidade dos dados precisa ser uma prioridade cultural
Outra coisa que ficou evidente após a pandemia foi a necessidade de ter todos os membros de uma organização bem versados nos princípios básicos de privacidade. Ataques de phishing, ransomware e engenharia social surgiram durante a pandemia, tornando vital uma cultura de funcionários focados na privacidade.
Todos os funcionários de uma determinada organização, incluindo (e talvez, especialmente) usuários privilegiados, devem estar familiarizados com os princípios de privacidade de dados, como minimização de dados e privacidade por design. Além disso, a confiança zero deve ser uma prioridade; todos os funcionários devem presumir que todas as solicitações de acesso foram comprometidas — pelo menos até prova em contrário.
6. Incentive todos os funcionários a reconhecer os méritos do departamento de TI
Após a pandemia, menos equipes enfrentaram mais desafios do que os departamentos de TI. Na pesquisa do ITSM, os profissionais de TI foram questionados se acreditam que o pessoal de TI é levado mais a sério em termos de orçamentos, salários e reconhecimento geral do esforço; 52% dos entrevistados disseram que seu pessoal de TI era, de fato, agora mais bem visto como resultado da pandemia.
Como ressalva, vale a pena notar que 14% dos entrevistados afirmaram que as equipes de TI sempre foram bem vistas. No entanto, a liderança sênior em todas as organizações deve se esforçar para garantir que todos os funcionários entendam a importância do trabalho de suas equipes de TI.
Dito isso, se uma empresa tiver uma política de BYOD firme em vigor; torna a privacidade dos dados uma prioridade; fornece dispositivos aos funcionários; tem um plano de recuperação de desastres eficaz e usa soluções de MDM adequadas, é bem provável que os funcionários dessa empresa já apreciem o valor incomparável que as equipes de TI trazem para a mesa.
Para saber mais sobre cibersegurança, não deixe de conferir os outros posts de nosso blog.
Esse post foi traduzido da nossa revista em inglês ManageEngine Insights, e sua autoria original é de Kumar Ramakrishnan.