Pegas de surpresa, organizações de todos os setores se esforçam para que o trabalho remoto seja um sucesso. Requisitos abarcam itens como infraestrutura de TI, conectividade, colaboração e segurança

Um grande alento é que ao menos existem ferramentas e recursos necessários para que os profissionais de tecnologia não só coloquem esses ambientes remotos “de pé”, mas para que também operem tudo isso de maneira remota – afinal, os gestores das redes também sofrem os efeitos da quarentena e não poderão acessar fisicamente as estruturas das empresas em que atuam.

Conheça mais sobre cada um desses cenários:

Cenário 1: organizações já preparadas

Para as organizações que já contavam com alguma iniciativa de tele trabalho,  o grande trabalho tem sido o de ampliar a estrutura. Isso significa muitas vezes aumentar o número de licenças, “duplicando ou triplicando”, reiterando que isso vale tanto para as ferramentas de colaboração como para as de segurança. “Em muitos casos, o acesso remoto à a rede passou de 10 usuários para 90% da empresa”.

Ampliar a capacidade de se conectar de forma segura significa adotar ferramentas como VPNs (redes virtuais privadas) e de duplo fator de autenticação, além de proteção de endpoints – celulares, notebooks e tablets, por exemplo.

Cenário 2: organizações não preparadas

Essas empresas, que foram pegas no “contrapé”, não tinham nenhuma (ou quase nenhuma) iniciativa de trabalho remoto. Boa parte delas, diante da dificuldade de adaptar infraestruturas rígidas, vão precisar utilizar modelos emergenciais baseados em computação em nuvem.

Há ainda impactos relativos a equipamentos: algumas empresas precisaram recorrer ao aluguel de computadores e notebooks que muitos colaboradores não possuíam em casa, por exemplo.

Ferramentas e requisitos

As ferramentas de colaboração formam a base para isso, principalmente aquelas intuitivas, em que qualquer colaborador seja capaz de usar recursos de vídeo e chat, entre outros. Elas precisam também garantir que as informações compartilhadas estejam seguras.

Uma política de segurança granular, que segmente o acesso dos usuários somente àquilo que é fundamental ao seu trabalho, também é importante. Por último, monitorar o tráfego, para identificar comportamentos anormais ou desvio de informações, o que é possível por meio de ferramentas específicas de monitoramento.

Fonte: 2S.