Avançar para o conteúdo principal
Pulse
Duas pessoas sentadas e em frente a um computador
Tempo de leitura, 5 min.

Uma das maiores ameaças à segurança das empresas vem de dentro das próprias empresas. Está equipado para lidar com a ameaça da Shadow IT?

O extenso relatório Work Reworked (O Trabalho Reformulado) da Microsoft demonstra que, à medida que a mudança se torna na nova norma em todas as empresas, os desafios para a segurança não se encontram apenas no exterior da empresa, mas também no seu interior.

Se recorrer frequentemente a aplicações que não estejam em conformidade, está a deixar as portas abertas para o cibercrime. Com as novas gerações a entrarem no mercado de trabalho e a esperarem a mesma liberdade no local de trabalho que desfrutam nas suas vidas pessoais, há uma necessidade cada vez maior de prever as consequências.

Determinação na segurança

A escala do problema é destacada no eBook da Microsoft How to Identify the Weak Links in Your Security (Como Identificar Ligações Fracas na Sua Segurança), que revela que, embora 42% das infrações de dados sejam provocadas por falhas técnicas, 58% devem-se a erros humanos.

Como reconhecimento dos desafios encontrados na conformidade com estas regras, a Mediterranean Shipping Company (MSC) simplificou as suas ofertas de TI para facilitar o acesso a ferramentas e dados aprovados para toda a empresa.

A MSC está a lidar com os negócios, de forma confortável, a uma escala global. Desta forma, quando chegou o momento de uniformizar as ferramentas de TI em 148 países, foi necessária uma abordagem que refletisse a forma como a empresa gere a sua frota de 460 navios porta-contentores por todo o mundo: escolher o melhor itinerário para um destino e chegar o mais depressa possível e em segurança.

“Pensámos na Google, mas a Microsoft mostrou-nos uma visão mais completa sobre o ambiente de comunicação atual e sobre como este precisa de ser no futuro”, afirma Fabio Catassi, Diretor de Tecnologia da MSC.

Além do serviço de filtragem de e-mails alojado no Microsoft Exchange Online Protection, a MSC adotou a Advanced Threat Protection do Office 365 para ajudar a proteger as suas caixas de correio em tempo real contra ataques complexos. “O encanto da abordagem da Microsoft quanto à segurança multinível é que, a partir de uma consola central, podemos controlar a deteção de malware e analisar anexos e hiperligações perigosas. E tudo como parte da nossa solução Office 365”, afirma Catassi.

Segurança com agilidade

A Hempel, empresa global fabricante de revestimentos de proteção, ajuda a proteger todos os tipos de estruturas contra danos e corrosão: de navios a turbinas eólicas e de hospitais a contentores. Ainda que a sua plataforma anterior fosse segura, a empresa percebeu que o panorama externo de ameaças estava a evoluir cada vez mais rapidamente e que era tempo de se atualizar.

Ao mudar para o Microsoft 365 E5 com a Microsoft Defender Advanced Threat Protection, a Hempel otimizou a sua postura de segurança e reduziu a complexidade ao centralizar a gestão da segurança. “Os cibercriminosos estão a tornar-se cada vez mais ágeis. A migração para a cloud permite-nos estar sempre atualizados e continuar a ser ágeis”, afirma Mark Sutton, Diretor de Operações e Infraestrutura Digital da Hempel.

Sutton fez uma jogada inteligente. Uns incríveis 23% dos ataques de phishing à engenharia social têm sucesso, uma vez que os destinatários abrem as mensagens que recebem a partir de ataques cada vez mais criativos. Até o utilizador final mais experiente pode ser uma vítima, pelo que é crucial facilitar a conformidade para os colaboradores.

Como resposta a este problema, a Hempel também implementou o Office 365, o que, de acordo com o Presidente Henrik Andersen, reduziu a utilização da Shadow IT e incentivou os colaboradores a cooperar melhor do que nunca. “Não queríamos dizer que tínhamos uma intranet nova, equipas novas, grupos novos e por aí fora. Dissemos apenas: “Está tudo na plataforma de colaboração e esta é a caixa de ferramentas que nela podem encontrar.”

Como 67% dos profissionais de segurança de TI são incapazes de detetar os colaboradores que utilizam dispositivos móveis inseguros, os dados confidenciais ficam em risco a cada novo dispositivo e a cada novo utilizador, já que estes representam outro possível ponto de entrada de ataques.

Um passo à frente

A expansão da Drylock Technologies, empresa líder fabricante de produtos de higiene absorventes ultrafinos, foi tão rápida que não houve tempo para se concentrar na TI. O incentivo para a alteração radical chegou em fevereiro de 2017, cinco anos após a empresa ter sido fundada, quando a Drylock adquiriu uma unidade fabril em Eau Claire, Wisconsin, EUA.

Ao perceber que cada instalação era uma ilha, com os colaboradores a utilizar “cinquenta formas diferentes” de comunicar, a Drylock procurou encontrar uma solução de comunicação mais inteligente e mais segura. A sua ambição? Preparar a empresa para o futuro e criar um local de trabalho unificado em que todos os colaboradores pudessem trabalhar em qualquer momento, em qualquer lugar e estar contactáveis em qualquer local.

Bastou uma versão de teste de um mês do Office E5 com Plano de Chamadas em Eau Claire para se confirmar que a Microsoft era a escolha correta. Seguiram-se imediatamente mais implementações noutras localizações e foram tão bem-sucedidas que o Diretor de Operações e Infraestrutura do Grupo, Jurgen De Wolf, está determinado em migrar, logo que possível, todas as restantes instalações para o Plano de Chamadas.

“Revolucionou a forma de comunicar na nossa empresa”, afirma De Wolf. “Otimizou todas as operações de todas as formas e agora podemos quantificar o trabalho das pessoas, o que antes era impossível.”

O que estas histórias nos mostram é que as empresas que tomaram a decisão de simplificar as respetivas formas de trabalhar estão a reduzir o respetivo risco de conformidade e também a auferir de benefícios que superam as suas expectativas. Na nova ordem mundial de mudança constante é garantidamente um passo que vale a pena dar já.

eBook gratuito: Como reduzir o seu risco de conformidade

Saiba como ser proativo e responder às preocupações no âmbito da conformidade com o nosso novo eBook.

Autoridade Pública

Comércio & Retalho

Cuidados de Saúde

  • uma pessoa sentada à frente de um computador portátil

    A abordagem “Big Bang” à transformação digital e como fazê-la vingar

    O conceito “business as usual” está ultrapassado. A mudança e a disrupção são agora a nova normalidade. Basta olhar para as mudanças que estão a afetar a sua organização, com novas tecnologias e técnicas que levam a novas atitudes e expectativas da parte de colaboradores e clientes. Tudo está a mudar. E o que todas […]

Educação & Formação

Indústria