X

Menu

Bloquear sites: Saiba quando e como aplicar controles de acesso em sua empresa

Bloquear sites: Saiba como e quanto estabelecer controles no ambiente corporativo

Bloquear sites: Saiba como e quanto estabelecer controles no ambiente corporativo

Controlar o acesso à internet, durante o horário de trabalho, é uma realidade cada vez mais comum nas empresas, e de certa forma, cada vez mais necessária. Este assunto é amplamente discutido por pesquisadores e empresas, tendo em vista o impacto causado sobre os negócios.

Vale ressaltar, que o controle do uso da internet, é direcionado, obviamente, a conteúdos (sites/aplicações), que podem gerar distrações e não estão associados a atividade principal do colaborador.

Para entender um pouco mais sobre o perfil de uso da internet nas empresas brasileiras, OSTEC e NEOTRIAD, desenvolveram pesquisa com aproximadamente 350 profissionais, buscando identificar características associadas ao uso da internet. A pesquisa foi segmentada em dois perfis distintos, de acordo com a posição que a pessoa ocupava na empresa, gestores e demais colaboradores.

Uma das perguntas feitas pela pesquisa indagava como seria um dia sem internet na empresa. Frente a esta indagação, 48,6% dos gestores relatou que seria péssimo, sendo que o percentual de resposta para o segundo perfil, formado pelos demais tipos de colaboradores da empresa, foi ainda maior 59,2%.

Ainda sobre a pesquisa, outros dados interessantes vieram à tona, como por exemplo o fato de que 44,6% dos funcionários informou que o acesso à internet na empresa é limitado e controlado, contudo, a pesquisa também relata que 63,3% deles utilizam maios alternativos para acesso à internet durante o horário de trabalho (acesso móvel 3G e 4G). Dentre os sites mais acessados estão redes sociais 46,4%, You Tube 30%, canais de notícias 63,7 e comunicadores instantâneos 50,3%.

A popularização das redes sociais, serviços de mensageria como Whatsapp e Skype, e a internet como um todo, são fontes inesgotáveis de distração. Além disso, o uso de smartphones pessoais, durante a execução de atividades profissionais, colabora para a dispersão durante a realização das tarefas em horário produtivo.

Após contextualização inicial, fica mais fácil assimilar tudo que está por trás da decisão de bloquear sites em ambientes corporativos. Este blog post trará algumas reflexões sobre o tema e alternativas para as diferentes realidade encontradas nas empresas.

Reflexão inicial sobre o tema Bloquear sites

Antes de mais nada, é importante desmistificar um ponto, pouco considerado pelas empresas. Quando o assunto bloquear sites é colocado em discussão, é comum que boa parte das pessoas associe o tema a restrição de acesso à Redes sociais, YouTube e comunicadores instantâneos. De fato, estes são sites que podem interferir na produtividade dos colaboradores, trazendo prejuízos para as empresas, contudo, antes de proceder com a aplicação de regras de controle, avalie as especificidades do negócio e perfil da equipe, para evitar inconvenientes desnecessários.

No momento do alinhamento das diretrizes de acesso e políticas, não esqueça empreender esforços para evitar acesso a conteúdos altamente nocivos ao ambiente corporativo, tais como pornografia, xenofobia, homofobia, que devem, impreterivelmente, ter o acesso restringido, independentemente de qualquer outra variável associada ao negócio.

Por isso, é de suma importância que as regras de acesso à internet corporativa contemplem, também, estes conteúdos e não somente aqueles que podem impactar na produtividade dos colaboradores, apesar destes conteúdos também refletirem em prejuízos neste sentido.

Estabelecimento de política de uso da internet

A política de uso da internet é um documento que consolida todas as orientações relacionadas ao uso do recurso na empresa. Este documento deve envolver gestores e funcionários, para que os interesses de ambos sejam, dentro do possível, respeitados.

Na fase de construção da política, a empresa deve levar em consideração as características do negócio, estabelecendo perfis de acesso, de acordo com a realidade de setores ou níveis hierárquicos, tal como definição dos times envolvidos.

Caso você tenha interesse em aprofundar no tema, siga com a leitura do blog post Política de uso da internet, conheça os tópicos essenciais.

A política de uso da internet, é o documento que trará as diretrizes para a configuração das regras de acesso, na solução de segurança, definida pela empresa, garantindo também que tudo aquilo que não for possível controlar com a aplicação de tecnologia, seja formalizado perante os colaboradores.

O papel da solução de segurança no controle dos acessos à internet

Como citado anteriormente, após definir a política de uso da internet é necessário que a empresa escolha uma solução que possibilite colocar em prática as diretrizes que foram documentadas anteriormente.

Priorize produtos que lhe tragam facilidade para estabelecimento, de maneira eficiente, das regras de acesso. No mercado existem várias soluções de proxy web, com características distintas, ou ainda opções de soluções unificadas, tal como Firewall UTM, que podem também proporcionar outras alternativas de segurança para a empresa, além do controle dos acessos a sites.

Para aprofundamento no assunto em questão sugerimos a leitura do blog post Como construir uma política altamente eficiente e Gestão de conteúdo, criando visibilidade para gestores.

Visibilidade sobre o uso da internet

Após definição da política de uso da internet e escolha da solução que possibilitará colocação da mesma em prática na empresa, é indicado que alguns passos sejam seguidos, para obtenção de melhores resultados.

Antes de aplicar qualquer tipo de restrição ao uso da internet, configure a solução de segurança, por um período de pelo menos 30 dias, de modo a criar apenas visibilidade sobre o uso da internet. Durante este período, todo o tráfego de internet passará pela solução de segurança, gerando logs para posterior análise.

Os dados dos relatórios servirão de subsídio para reavaliar a política de uso da internet e proceder com alterações, caso seja necessário. O período onde é gerada a visibilidade sobre o uso da internet é primordial, pois pode revelar situações não previstas inicialmente na política.

Para facilitar o processo de análise, é indicado que a solução de segurança conte com o recurso de filtro de conteúdo. A categorização dos conteúdos, facilitará a fase de análise dos acessos e posteriormente, configuração das regras.

Segmentando os acessos

Após criar visibilidade sobre o uso da internet, através da implantação da solução de segurança, você está apto a colocar em prática as diretrizes estabelecidas na política.

Somente para reforçar, é de grande valia a segmentação dos acessos corporativos, de modo a atender necessidades específicas de setores e colaboradores. Contudo, evite personalização excessiva dos acessos, para que a estrutura de controle seja de fácil entendimento e manutenção.

Empenhe esforços para levantar as necessidades dos setores e colaboradores da empresa, e revise esta organização sempre que necessário. Lembre-se de envolver equipe multidisciplinar nas fases de concepção e reavaliação das diretrizes.

Ainda com relação às diretrizes, avalie se o segmento de negócio de sua empresa é regulado por alguma RFP específica, em caso positivo, utilize as orientações para nortear as políticas de acesso à internet.

Outro detalhe muito relevante sobre a segmentação dos acessos está associado ao beneficiamento de usuários que fazem parte do corpo diretivo da empresa. Não caia na tentação de conceder privilégios a usuários, independente da posição ocupada na empresa. As regras de acesso, principalmente aquelas com foco em segurança, em hipótese alguma, devem ser flexibilizadas.

Configuração das regras de acesso

As regras de acesso, a serem configuradas na solução de segurança, deverão seguir pontualmente as diretrizes formalizadas na política de acesso à internet. Lembrando que a política de acesso pode ser do tipo permissiva ou restritiva, de acordo com a necessidade de cada negócio. Políticas permissivas, por padrão, consideram que todos os sites da internet possuem acesso liberado, cabendo a você criar listas de acessos, inserindo a url dos sites que devem ter o acesso bloqueado ou controlado.

Políticas restritivas, funcionam no formato inverso, neste caso todos os sites possuem acesso restrito por padrão, cabendo a você criar listas de acessos, com os sites que devem ser liberados para usuários ou grupos de usuários, tal como previsto nas diretrizes da política de uso da internet.

Lembrado que você também tem a possibilidade de criar regras de liberação ou bloqueio de sites por horário, possibilitando que em alguns momentos do dia, os usuários possam acessar conteúdos como redes sociais, sites de notícias, entre outros.

No momento da configuração das regras para gestão do uso da internet será possível evidenciar os benefícios associados a utilização de uma solução que conte com o módulo de categorização de conteúdo, ou filtro de conteúdo. Este recurso possibilita que ao invés de construir listas de acesso, contendo os sites que devem ter acesso bloqueado ou liberado, você trabalhe diretamente com categorias, contendo milhares de sites previamente organizados, trazendo maior eficiência as regras.

Seguindo estes passos básicos, é possível ter visibilidade e gerenciar o uso da internet em sua empresa, reduzindo impactos negativos e presando pelo bom uso do recurso da internet. Bloquear sites ou liberar é uma decisão que envolve analise sob diferentes perspectivas, por isso, traga esta discussão para a pauta das reuniões corporativas e inicie o movimento em sua empresa.

Caso tenha interesse em conhecer um pouco mais sobre este assunto, aproveite a oportunidade e converse com um de nossos especialista.

Captive portal, disponibilize acesso wifi para clientes e fornecedores

Captive portal, disponibilize acesso wifi para clientes e fornecedores

Captive portal, disponibilize acesso wifi para clientes e fornecedores   O acesso à internet em ambiente corporativo é primordial, tanto para colaboradores diretos da empresa (funcionários), como para clientes e fornecedores que visitam a organização e necessitam utilizar a internet da empresa para navegação. Esta situação promove a necessidade de organização de ambiente propício para a liberação e gerenciamento desses acessos, evitando inconvenientes para o negócio. É necessário estabelece...

Leia Mais »
Servidor VPN, entenda os benefícios e aplicações

Servidor VPN, entenda os benefícios e aplicações

Servidor VPN, conheça os benefícios e aplicações Manter-se conectado é uma necessidade latente, para a maioria das pessoas. Isso está relacionado aos mais variados propósitos, pessoais ou profissionais. Em se tratando do mundo corporativo, é visível a contínua inserção de tecnologias, e demais recursos, dependentes da internet. Os negócios tornam-se cada vez mais virtuais, trazendo inúmeras facilidades e grandes desafios. Essa nova realidade exige que tecnologias sejam criadas e densamente utili...

Leia Mais »
Proxy server: Como construir uma política altamente eficiente

Proxy server: Como construir uma política altamente eficiente

Proxy server, implementando uma política de acesso altamente eficiente. Esta temática é um desafio constante para muitas empresas e não há uma receita definitiva a ser seguida para minimizar os impactos negativos que o mau uso da internet causam em ambientes corporativos. Isso é facilmente entendido por que cada negócio tem suas particularidades e necessidades, e por conta disso, há uma complexidade envolvida no que é ou não eficiente, para cada realidade, exigindo que o processo seja altamente ...

Leia Mais »
Gestão de acesso wifi em eventos, conheça as melhores práticas

Gestão de acesso wifi em eventos, conheça as melhores práticas

Gestão de acesso wifi em eventos, conheça as melhores práticas O acesso à internet tornou-se uma ferramenta indispensável em eventos, sejam palestras, congressos, eventos de esportes, entretenimento, entre outros. Alguns eventos são altamente dependentes de internet wifi para sua realização, outros, utilizam o recurso para proporcionar maior comodidade aos participantes, de todo modo, é difícil imaginar, nos dias atuais, eventos que não contem com este recurso. Embora os planos de dados de celul...

Leia Mais »
Firewall: Mecanismos de filtragem stateless e stateful

Firewall: Mecanismos de filtragem stateless e stateful

Conheça as características de um firewall stateful e stateless Dois dos primeiros e principais mecanismos de filtragem presentes nos firewalls foram criados entre os anos de 1989 e 1994, inicialmente pela Digital Equipaments e posteriormente pelo laboratório Bell Labs da AT&T. Apesar da idade avançada, em se tratando de aspectos tecnológicos, as filtragens sem e com estado, stateless e stateful, respectivamente, formaram a base para a construção e evolução de soluções de firewall, sendo util...

Leia Mais »
Portal cativo, o que é e por quê utilizá-lo?

Portal cativo, o que é e por quê utilizá-lo?

Portal Cativo, entenda o que é e por quê utilizá-lo Nas últimas décadas tivemos a oportunidade de acompanhar a constante evolução da internet, desde a antiga conexão discada até a chegada da banda larga, transmitida através de dispositivos cada vez menores e com preços muito mais atraentes. O acesso facilitado à internet impulsionou o aprimoramento das tecnologias para sua transmissão e conexão, contribuindo também para a disseminação da internet sem fio em meio residencial, público e corporativ...

Leia Mais »
Marco Civil da Internet: O que você precisa saber

Marco Civil da Internet: O que você precisa saber

Tudo que você precisa saber sobre o Marco Civil da Internet. Debatido desde o ano 2009, após a descoberta que o governo americano realizava práticas de espionagem contra o Brasil e outros países, o Marco Civil da Internet veio com o intuito de regulamentar a internet em território nacional, formalizando direitos e deveres de usuários e fornecedores de serviços de internet, através da criação da Lei nº 12.965. Continue a leitura e conheça um pouco mais sobre o Marco Civil da Internet e os impacto...

Leia Mais »
Firewall UTM e NGFW, conheça as principais diferenças

Firewall UTM e NGFW, conheça as principais diferenças

Firewall UTM e NGFW, conheça as principais diferenças Desde o final da década de 80, onde surgiram os primeiros conceitos de firewall, até os dias atuais, muitas gerações e mecanismos de segurança foram incorporados as soluções de firewall. A partir da década de 90, especialmente na segunda metade, com a popularização da internet, novos desafios de segurança apareceram, exigindo que as soluções de firewall fossem aprimoradas com recursos que atendessem as demandas de proteção dos ambientes compu...

Leia Mais »
ISO 27002: Boas práticas para gestão de segurança da informação

ISO 27002: Boas práticas para gestão de segurança da informação

ISO 27002, conheça as boas práticas Segurança da informação é um tema que ganhou corpo nos últimos anos, obtendo espaço nas mídias e tornando-se “commodity”, em empresas dos mais variados portes e segmentos. Em contrapartida é importante frisar que a popularização do termo SI (Segurança da Informação) foi motivada pela elevação no número de incidentes de segurança, ocorridos em âmbito mundial. Os transtornos gerados por estes incidentes são variados gerando, desde danos a imagem do n...

Leia Mais »

Siga-nos no Twitter