Recente estudo liderado pela Robert Half Blog, intitulado Guia Salarial 2022: tendências do mercado de trabalho, a consultoria de talentos constatou que o trabalho remoto deixa de ser um benefício e que muitos profissionais (76%) já veem o trabalho à distância como um modelo de operação e não mais como um benefício pontual e esporádico, sendo que 38% dos entrevistados afirmam estarem dispostos a procurar um novo emprego caso a empresa na qual trabalham não esteja disposta a permitir, ao menos de forma parcial, o trabalho remoto.
A mudança na percepção e nas necessidades dos profissionais – segundo o estudo – fez com que 82% das empresas entrevistadas promovessem algumas mudanças no pacote de benefícios, os quais incluem apoio psicológico 24 horas, horário flexível e subsídios para o home office, seja para comprar equipamentos ou arcar com despesas de luz, telefone e internet.
Este sentimento é reforçado por outra pesquisa, com 96% das organizações declarando que apoiarão trabalhadores remotos pelo menos nos próximos dois anos. Isso reforça a ideia da necessidade de se manter os investimentos na proteção dos dispositivos usados pelos colaboradores, tanto no home office, como presencialmente, o que fortalece o ambiente híbrido pós pandemia.
A Cisco constatou, por sua vez e em seu primeiro Índice Global de Trabalho Híbrido, que as pessoas querem escolha, e o local de trabalho híbrido aumenta a fidelidade dos colaboradores: 64% concordam que a capacidade de trabalhar remotamente, em vez de ir ao escritório, afeta diretamente a permanência ou o desligamento de um emprego. No entanto, também há incerteza se os empregadores percebem o potencial do trabalho híbrido: apenas 47% acham que sua empresa permitirá trabalhar de qualquer lugar ao invés do escritório nos próximos 6 a 12 meses. Quanto à segurança, ela continua primordial e a força de trabalho híbrida foi alvo de mais de 100 milhões de ameaças de e-mail diariamente apenas em setembro de 2021.
O outro lado da moeda: a segurança das aplicações
Quando o assunto é a segurança dos sistemas utilizados no home office, a atenção necessária se mantém porque, não importa se a visão das empresas sobre como gerenciar o trabalho remoto do ponto de vista das suas relações de trabalho, o fato é que este é um assunto que não pode ser deixado de lado e afeta diretamente a visão dos executivos de TI de boa parte das organizações. A empresa de pesquisa da 451 Research descobriu que os executivos de TI de empresas de vários países não confiam na proteção dada ao trabalho remoto.
Se, como dizem, o trabalho remoto veio para ficar, é categórico afirmar que a proteção dos ambientes de trabalho se manterão como prioridade das empresas. Resta definir como elas irão se comportar dos constantes desafios que se apresentarão cotidianamente ao longo dos próximos anos.
Duas grandes prioridades: a gestão de endpoints e identidades
Identidades – As organizações necessitam saber quem acessa as suas aplicações e arquivos e devem determinar que tipo de acesso (privilégio) deverá ser este e garantir os registros das atividades. Quando um usuário entrar ou sair da organização, imediatamente este recurso deve ser acionado. As aplicações dedicadas a esta finalidade são chamadas Identity Privileged Access Management (PAM).
O uso indevido de privilégios representa uma das maiores ameaças cibernéticas e um dos vetores de ataques às estruturas de dados e aplicações das empresas. Como trabalho remoto, onde muitos dispositivos utilizados pelos colaboradores não pertencem à empresa, a atenção dada a este problema deve ser priorizada.
Endpoints – Agora que sabemos quem acessa a rede de computadores, é hora de identificar os as aplicações e dispositivos que existem na estrutura de TI. A aplicação para esta é conhecida como UEM – Unified Endpoint Management, que ajuda os administradores de TI a implementar e atualizar software e gerenciar todos os equipamentos e dispositivos existentes na rede, incluindo os utilizados no trabalho remoto. Além disso, também permite gerenciar ativos e licenças de software, monitorar estatísticas de uso de software, gerenciar o uso de dispositivos USB, assumir o controle de desktops remotos e muito mais.
Outras ferramentas podem – e devem – ser utilizadas para complementar o ciclo de proteção do ambiente de trabalho. Mas, tendo iniciado por estes dois pontos, os gestores certamente, terão dado um passo importante rumo a um ambiente seguro que o trabalho remoto e híbrido exige.
Dyogo Junqueira, VP de Vendas e Marketing da ACSoftware, parceira ManageEngine no Brasil.