Como as equipes de TI estão orientando as empresas em direção a novas maneiras de criar valor

28 de fevereiro · 5 minutos de leitura

Remote work challenges

As equipes de TI devem superar diversos desafios quando os funcionários retornam ao escritório.

Embora o surto da Covid-19 tenha se revelado o maior cisne negro da nossa era, estamos sem dúvida mais preparados do que em 1918, quando a última pandemia eclodiu. A tecnologia da informação possibilitou que as empresas funcionassem apesar de fecharem suas portas para evitar grandes reuniões e impor o distanciamento social. Graças às equipes de suporte de TI, muitas empresas conseguiram mobilizar seus funcionários para o trabalho remoto, algumas em apenas uma questão de poucos dias.

Agora que o aumento inicial de tickets, como problemas de conectividade VPN, acesso a dados e acesso a desktops remotos, diminuiu, as equipes de TI estão em uma posição melhor para avaliar totalmente a situação e recomendar ações que ajudariam as empresas a se preparar para o que está por vir nos próximos meses. Duas das maiores tarefas que as equipes de TI precisam abordar são:

  • Melhorar a experiência dos funcionários enquanto trabalham remotamente
  • Apoiar a continuidade dos negócios enquanto fortalecem a segurança

Melhorar a experiência dos funcionários enquanto trabalham remotamente

Muitos aspectos influenciam a produtividade e experiência dos funcionários, incluindo o local de trabalho, dispositivos, instalações, conectividade ininterrupta, ferramentas de colaboração e acesso a recursos relacionados. Quando as organizações adotaram o trabalho remoto, muitas estabeleceram políticas de trabalho em casa que cobriam diversas questões – alocação de alguns benefícios aos funcionários para cobrir os custos de instalação de home offices, definição de políticas de TI para dispositivos seguros, garantia de que VPNs estavam em vigor e criação de bases de conhecimentos para acessar recursos de TI, entre outras questões relacionadas.

Atualmente, as organizações são forçadas a optar pelo trabalho remoto por necessidade, com pouco planejamento. Em uma pesquisa realizada durante um webinar recente sobre trabalho remoto apresentado pela ManageEngine, cerca de 50% dos entrevistados afirmaram que as suas empresas não tinham uma política de trabalho em casa. Para organizações que ainda precisam introduzir uma política completa de home office, as equipes de TI podem iniciar o processo utilizando suas ferramentas e capacidades de gerenciamento de TI existentes para construir processos eficazes para o trabalho remoto, para que os funcionários possam continuar agregando valor para sua organização.

Reconstruir a base de conhecimentos para funcionários remotos

Conforme os funcionários distribuídos tornam-se mais autossuficientes, eles começarão a procurar recursos online para resolver os seus problemas de maneira independente antes de procurarem o suporte de TI. É hora de tirar a poeira e reorganizar a base de conhecimentos para mantê-la relevante para os trabalhadores remotos. Uma base de conhecimentos relevante para trabalhadores remotos dará destaque a artigos relacionados a VPNs, problemas de firewall e até mesmo solicitações de acesso a arquivos.

Reavaliar a ferramenta utilizada atualmente para sua base de conhecimentos é uma boa ideia, considerando que a maioria das soluções de ITSM do mercado é oferecida com portais de autoatendimento que têm, pelo menos, uma base de conhecimentos fundamenta. Caso contrário, a aplicação de gerenciamento de documentos ou sistema de gerenciamento de conteúdo da sua organização pode facilmente servir como sua base de conhecimentos.

Melhorar o catálogo para incentivar o uso do portal de autoatendimento

Nas instalações de uma empresa, os recursos comerciais eram fornecidos com menos escrutínio. Se um usuário precisasse dar uma olhada rápida em um relatório ou licença de software, ele geralmente era fornecido após algumas trocas de e-mail com o chefe ou um colega. Porém, com o trabalho remoto, esses pedidos precisam ser registados, pois os recursos da empresa agora estão sendo acessados de redes e dispositivos que provavelmente são menos seguros do que os seus homólogos locais. Em caso de abuso de recursos ou exfiltração de dados, sua ferramenta de ITSM servirá como um bom sistema de registro para garantir que sempre haja uma trilha de auditoria para investigar o ponto de falha.

Então, este é o momento de aprimorar seu catálogo de serviços, incluindo todos os serviços e recursos disponíveis para os funcionários e minimizando qualquer fadiga de processos que os funcionários possam enfrentar, utilizando fluxos de trabalho integrados e automação de aprovações na sua ferramenta de ITSM. Com um catálogo de serviços completo e uma base de conhecimentos em vigor, seu portal de autoatendimento será o local central para seus funcionários remotos solicitarem um recurso ou reportarem um incidente.

Utilizar fluxos de trabalho para padronizar o processo de suporte e ampliar a especialização

Fluxos de trabalho automatizados beneficiam funcionários e técnicos. No local de trabalho, as equipes de suporte de TI dependiam do conhecimento peer-to-peer para resolver problemas de TI complexos. No entanto, com uma força de trabalho distribuída, os membros da equipe ficam privados da oportunidade de aprender no trabalho. Para as equipes de suporte de TI que têm documentos de procedimentos padronizados, este é um bom momento para integrar esses procedimentos nas suas ferramentas usando fluxos de trabalho visuais que orientam os técnicos em todas as etapas da resolução da solicitação.

Investir em uma ferramenta robusta de acesso remoto

Nem todos os problemas dos usuários podem ser resolvidos remotamente ou utilizando a base de conhecimentos. Para questões que necessitam de mais especialização técnica ou assistência virtual, as equipes de TI devem considerar investir em ferramentas de acesso remoto que ajudem na solução de problemas no ponto final do funcionário ou usuário com segurança. O recurso de shadowing em algumas ferramentas também pode ser utilizado para treinamento prático de novos recrutados. Vários fornecedores de TI se esforçaram para ajudar a comunidade de TI, oferecendo suas soluções de acesso remoto gratuitamente. Se não puder investir imediatamente, você sempre poderá usar essas soluções até que o orçamento seja realocado.

Tornar o suporte de TI mais acessível

As plataformas de colaboração estão registrando um aumento exponencial nas inscrições e usuários ativos diariamente. Com os funcionários gastando mais tempo nessas plataformas, é lógico levar o suporte de TI para esses canais. A maioria das ferramentas de ITSM já se integram a ferramentas de colaboração, seja na forma de comandos de barra, aplicações ou até mesmo chatbots. É hora de procurar essa integração na sua ferramenta de ITSM atual e começar a implementá-la na sua organização. Também é uma boa ideia implementar chatbots para automatizar solicitações recorrentes, como redefinição de senhas, problemas de VPN, e muito mais.

Apoiar a continuidade de negócios enquanto fortalece a segurança

Para qualquer empresa, os dados são sua maior vantagem competitiva. Dados de clientes, insights de negócios valiosos, ideias de produtos furtivos, estratégias de GTM e outros dados e propriedade intelectual oferecem uma vantagem sobre a concorrência. Portanto, os dados também são o maior risco.

Com locais de trabalho designados nas instalações da empresa, os dados eram acessados ​de um perímetro seguro. No entanto, com o trabalho remoto, os funcionários acessam dados de dispositivos e redes menos seguras. Consequentemente, o fator de risco de cada organização aumentou substancialmente. A continuidade dos negócios agora está sendo questionada, não apenas pela pandemia ou situação econômica, mas também pelo aumento das possibilidades de ameaças internas e externas. Aqui estão algumas maneiras pelas quais as equipes de TI podem construir uma prática de segurança mais forte:

Protejer os dados e endpoints da empresa

Conforme as empresas optaram pelo trabalho remoto, muitos funcionários tiveram que deixar seus desktops para trás e usar seus dispositivos pessoais para se conectarem ao trabalho. Ao contrário dos dispositivos fornecidos pela empresa, os pessoais são normalmente menos seguros, com sistemas operacionais sem aplicação de patches, software antivírus e antimalware antigos, configurações de firewall relaxadas e outros comprometimentos.

Como esses dispositivos pessoais armazenam dados da empresa, eles se tornam o elo mais fraco na segurança de TI. Esses endpoints ainda podem ser protegidos estabelecendo-se programas de autoinscrição disponíveis em ferramentas de gerenciamento unificado de endpoints (UEM). Após inscritos, as ferramentas de UEM podem então aplicar políticas para proteção de senhas, criptografia de dados, VPNs, redes etc., e até mesmo atualizar patches silenciosamente.

Fornecer acesso privilegiado para implantações de código ou mudanças de infraestrutura

Quando os funcionários tentam acessar uma conta do sistema para inserir código no pipeline ou tentam atualizar a configuração de rede no seu datacenter, tudo o que precisam fazer para obter acesso a recursos privilegiados é perguntar. A proximidade cria confiança entre as equipes. Portanto, basta perguntar a um colega e você provavelmente poderá obter acesso à maioria dos recursos do seu escritório. No entanto, com equipes distribuídas, o acesso a esses recursos pode ser proveniente de um funcionário real ou de um impostor que utiliza uma conta de funcionário comprometida.

Para iniciantes, é possível implementar a autenticação multifator em todas as aplicações críticas para os negócios. Uma ferramenta de gerenciamento de acesso privilegiado (PAM) fornecerá a segurança adicional exigida por qualquer conta crítica e administrativa. A maioria das ferramentas de PAM tem recursos que fornecem aos funcionários acesso just-in-time às contas privilegiadas de que necessitam, sem prejudicar sua produtividade.

Dobrar a vigilância cibernética e o combate a ameaças internas

Com endpoints e redes menos seguros, as empresas estão mais vulneráveis ​​do que nunca às ameaças cibernéticas. Uma conta de funcionário comprometida em dispositivo não gerenciado pode estar acessando e exportando informações confidenciais provenientes de aplicações da empresa. Uma pequena mudança nas configurações de firewall pode abrir portas para ataques de DDoS.

Atualmente, é importante ficar atento aos sistemas de monitoramento de rede e ferramentas de monitoramento de eventos. Ferramentas com análise do comportamento de usuários e entidades (UEBA) são boas para detectar anomalias e prevenir ameaças. Apenas considere que os horários dos funcionários durante o trabalho remoto podem variar em relação àqueles do trabalho regular. Portanto, lembre-se de recalibrar a linha de base do comportamento para evitar fadiga de alertas.

Criar painéis relevantes para recursos e mudanças críticas

Os monitores amplos e as enormes telas na sala do NOC atualmente estão sendo suplantados por laptops e desktops espalhados por locais diferentes. Isso significa que é mais difícil obter uma visão holística ou antecipar falhas de rede correlacionando diferentes alertas. As equipes de TI devem criar painéis para recursos críticos, além daqueles existentes, e ter alguns olhos monitorando-os 24 horas por dia para ajudar a detectar anomalias que possam afetar a disponibilidade do serviço.

Além disso, a equipe de NOC pode criar painéis somente leitura para equipes funcionais/de aplicações individuais para fornecer-lhes uma visão melhor do seu desempenho. A reconfiguração de alertas para uma janela de mudanças também é importante para acomodar conexões de rede remotas e mais lentas. Por exemplo, essas atualizações de firewall costumavam levar 30 minutos na rede do escritório, mas podem levar 60 minutos quando você está conectado remotamente utilizando uma rede com largura de banda mais lenta.

Estas são algumas etapas que as equipes de TI podem seguir para se levantar e afetar positivamente a produtividade e continuidade dos negócios. Conforme o mundo começa a caminhar em direção ao novo normal do trabalho remoto, essas recomendações que antes eram chamadas de melhores práticas tenderão a se tornar o novo normal para as equipes de TI. A importância da TI só aumentará conforme avançamos em direção a meios mais conectados e colaborativos de fazer negócios. Enquanto estamos nesse cenário, também remotamente, desejamos boa saúde à comunidade de TI. Tomem cuidado e fiquem seguros.

Este artigo foi publicado originalmente no ITProPortal.

About the author

Aparna TA, Product manager

Assine nossa newsletter para obter mais conteúdo de qualidade

Receba novos conteúdos em seu inbox

Ao clicar em 'mantenha-me informado', você concorda com o processamento de dados pessoais de acordo com a Política de Privacidade.