{"id":15665,"date":"2020-07-02T09:00:40","date_gmt":"2020-07-02T12:00:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15665"},"modified":"2020-11-16T12:42:40","modified_gmt":"2020-11-16T15:42:40","slug":"collaboration-solutions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/collaboration-solutions\/15665\/","title":{"rendered":"Ferramentas de colabora\u00e7\u00e3o s\u00e3o seguras?"},"content":{"rendered":"<p>Pequenos neg\u00f3cios raramente investem em ferramentas de colabora\u00e7\u00e3o de alto custo, optando por op\u00e7\u00f5es mais baratas \u2013 ou, de prefer\u00eancia, gratuitas. Para o melhor ou para o pior, eles podem fazer v\u00e1rias escolhas. No entanto, a falta de reflex\u00e3o sobre as implica\u00e7\u00f5es de seguran\u00e7a do uso de tais ferramentas pode acabar custando muito mais \u00e0s pequenas e m\u00e9dias empresas.<\/p>\n<h2>Ferramentas de colabora\u00e7\u00e3o de documentos<\/h2>\n<p>Muitos servi\u00e7os permitem que pequenas equipes editem documentos simultaneamente. Mas n\u00e3o s\u00e3o apenas documentos; ao usar tais solu\u00e7\u00f5es, os membros da equipe podem desenvolver em conjunto interfaces gr\u00e1ficas, diagramas, c\u00f3digo-fonte e muito mais. \u00c9 \u00fatil, afinal. Entretanto, antes de usar estes servi\u00e7os, vale a pena entender exatamente como funcionam: os m\u00e9todos de armazenamento das informa\u00e7\u00f5es, quem deve ter acesso e quais configura\u00e7\u00f5es de seguran\u00e7a est\u00e3o dispon\u00edveis. Deixar arquivos do trabalho com acesso p\u00fablico \u00e9 sempre uma m\u00e1 ideia. Mesmo que voc\u00ea n\u00e3o se preocupe com o vazamento da informa\u00e7\u00e3o, uma pessoa mal-intencionada pode obter acesso e realizar suas pr\u00f3prias modifica\u00e7\u00f5es ao documento do seu projeto.<\/p>\n<p>O Google Docs \u00e9 o melhor exemplo. As pessoas geralmente compartilham documentos por meio do Google, usando um link direto sem restri\u00e7\u00f5es. Isso significa que os mecanismos de pesquisa podem index\u00e1-los e, portanto, praticamente qualquer um pode v\u00ea-los. Estranhos j\u00e1 encontraram todo tipo de informa\u00e7\u00f5es confidenciais nesses documentos: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/clutter-as-cyberrisk\/11705\/\" target=\"_blank\" rel=\"noopener\">dados pessoais<\/a> dos funcion\u00e1rios, listas de clientes, incluindo detalhes de contato e at\u00e9 registros de folha de pagamento.<\/p>\n<p><strong>O que fazer<\/strong>: use apenas servi\u00e7os nos quais voc\u00ea possa ocultar os documentos de olhares indiscretos ou que, pelo menos, forne\u00e7am uma explica\u00e7\u00e3o clara de como os arquivos s\u00e3o armazenados. N\u00e3o se esque\u00e7a de configurar os direitos de acesso \u2013 considere essa possibilidade como vital. Portanto, se voc\u00ea usa o Google Docs para fins profissionais, restrinja o acesso, concedendo-o apenas \u00e0s pessoas com quem voc\u00ea compartilha documentos e n\u00e3o se esque\u00e7a de revog\u00e1-lo quando n\u00e3o houver mais necessidade.<\/p>\n<h2>Armazenamentos de arquivo em nuvem<\/h2>\n<p>Outro tipo de servi\u00e7o que voc\u00ea deve tomar cuidado \u00e9 o armazenamento de arquivos na nuvem. Precisa transferir uma grande quantidade de informa\u00e7\u00f5es? N\u00e3o tem problema \u2013 basta fazer o upload para a nuvem e enviar um link ao destinat\u00e1rio. Isso evita qualquer limita\u00e7\u00e3o de tamanho de arquivo no e-mail. Mas muitos servi\u00e7os de compartilhamento de arquivos n\u00e3o t\u00eam prote\u00e7\u00e3o; e, de novo, os documentos podem aparecer nos resultados da pesquisa de pessoas aleat\u00f3rias.<\/p>\n<p>Mesmo se um servi\u00e7o tiver prote\u00e7\u00e3o, voc\u00ea precisa aumentar as configura\u00e7\u00f5es de seguran\u00e7a ao m\u00e1ximo. As pessoas geralmente se cadastram, enviam dados para a nuvem e depois esquecem deles. Mas as credenciais de acesso podem vazar. Um hacker j\u00e1 at\u00e9 roubou senhas do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dropbox-hack\/6521\/\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a>, sem mencionar servi\u00e7os menores.<\/p>\n<p><strong>O que fazer<\/strong>: Escolha um servi\u00e7o confi\u00e1vel de compartilhamento de arquivos que suporte autentica\u00e7\u00e3o de dois fatores. Depois de colocar os dados na nuvem, n\u00e3o se esque\u00e7a deles e, se voc\u00ea n\u00e3o precisar mais para realizar o trabalho, exclua-os. Escolha apenas um servi\u00e7o para compartilhar arquivos; usar mais de um pode gerar confus\u00e3o.<\/p>\n<h2>Ambientes de gerenciamento de projetos<\/h2>\n<p>No geral, essas plataformas permitem que os participantes de um fluxo de trabalho se comuniquem, compartilhem arquivos e sistematizem projetos. Se voc\u00ea usar um deles para discutir estrat\u00e9gias de neg\u00f3cios ou transferir arquivos, \u00e9 importante saber n\u00e3o apenas quem pode v\u00ea-los hoje, mas tamb\u00e9m no futuro. Algumas plataformas em nuvem, por padr\u00e3o, deixam todos os conte\u00fados vis\u00edveis para todos. Os usu\u00e1rios podem ocultar itens, mas \u00e9 prov\u00e1vel que n\u00e3o se lembrem disso 100% das vezes; o padr\u00e3o geralmente permanece. Al\u00e9m disso, se algu\u00e9m tiver acesso a um projeto, \u00e9 prov\u00e1vel que tenha tamb\u00e9m a todo o hist\u00f3rico, o que nem sempre \u00e9 desej\u00e1vel.<\/p>\n<p>As empresas geralmente concedem acesso a esses ambientes a funcion\u00e1rios contratados ou freelancers, que podem estar trabalhando para voc\u00ea hoje e para um concorrente amanh\u00e3. Sem mencionar os funcion\u00e1rios demitidos, que podem ter tempo para baixar um arquivo antes de revogar suas permiss\u00f5es.<\/p>\n<p><strong>O que fazer<\/strong>: Regule os direitos de acesso ao projeto, restringindo apenas aos arquivos relacionados ao trabalho, para todos os envolvidos. Use ambientes de comunica\u00e7\u00e3o separados para funcion\u00e1rios e pessoas externas (fornecedores, clientes). E n\u00e3o se esque\u00e7a de revogar o acesso de ex-funcion\u00e1rios e freelancers imediatamente.<\/p>\n<h2>Outras dicas<\/h2>\n<p>Lembre-se de que todos os servi\u00e7os podem ter vulnerabilidades (que tendem a ser descobertas quando voc\u00ea come\u00e7a a trabalhar com eles). Al\u00e9m disso, muitos servi\u00e7os t\u00eam aplicativos com problemas. Portanto, recomendamos que voc\u00ea siga os seguintes princ\u00edpios:<\/p>\n<ul>\n<li>Antes de come\u00e7ar a trabalhar com um servi\u00e7o, estude cuidadosamente suas configura\u00e7\u00f5es e regras de processamento de dados, e leia como as pessoas o revisaram no contexto de seguran\u00e7a.<\/li>\n<li>Seu especialista de TI ou sua equipe, se voc\u00ea tiver uma, deve entender claramente quais servi\u00e7os s\u00e3o utilizados pela empresa, como eles est\u00e3o configurados e quem \u00e9 o respons\u00e1vel pelo gerenciamento.<\/li>\n<li>Se voc\u00ea n\u00e3o conta com um especialista dedicado, nomeie uma pessoa respons\u00e1vel por cada servi\u00e7o, para garantir que o aplicativo seja atualizado prontamente sempre que for encontrada uma vulnerabilidade, que as senhas sejam alteradas no caso de um vazamento e que os direitos de acesso sejam emitidos e revogados como e quando necess\u00e1rio.<\/li>\n<li>Qualquer servi\u00e7o usado para compartilhar um link ou arquivo pode ser potencialmente um canal de distribui\u00e7\u00e3o de malware. Portanto, todo dispositivo no qual essas ferramentas s\u00e3o usadas precisam de uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel.<\/li>\n<\/ul>\n<p>O Kaspersky Small Office Security, nossa solu\u00e7\u00e3o para pequenas e m\u00e9dias empresas, trabalha com o princ\u00edpio de instale e esque\u00e7a. Ele protege contra ransomware mais recentes e garante a seguran\u00e7a de todos os pagamentos online, arquivos importantes (por meio de criptografia e backup) e aplicativos (pelo do monitoramento de vulnerabilidades e atualiza\u00e7\u00f5es oportunas de software). A solu\u00e7\u00e3o est\u00e1 dispon\u00edvel para computadores Windows e macOS, dispositivos mobile Android e servidores de arquivos. Voc\u00ea pode aprender mais e adquirir a solu\u00e7\u00e3o na p\u00e1gina do <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\"><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al\u00e9m dos benef\u00edcios, as solu\u00e7\u00f5es em nuvem para armazenamento de arquivos e gerenciamento de documentos ou projetos podem causar muitos problemas.<\/p>\n","protected":false},"author":700,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[2379,1185,2192,1703],"class_list":{"0":"post-15665","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-business","7":"category-smb","8":"tag-acesso-compartilhado","9":"tag-business","10":"tag-colaboracao","11":"tag-vazamentos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/collaboration-solutions\/15665\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/collaboration-solutions\/21382\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/collaboration-solutions\/16846\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/collaboration-solutions\/8343\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/collaboration-solutions\/22475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/collaboration-solutions\/20611\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/collaboration-solutions\/19064\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/collaboration-solutions\/22851\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/collaboration-solutions\/21863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/collaboration-solutions\/28514\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/collaboration-solutions\/8399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/collaboration-solutions\/35740\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/collaboration-solutions\/15009\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/collaboration-solutions\/13514\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/collaboration-solutions\/24186\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/collaboration-solutions\/11553\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/collaboration-solutions\/28641\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/collaboration-solutions\/25504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/collaboration-solutions\/22407\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/collaboration-solutions\/27664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/collaboration-solutions\/27505\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15665"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15665\/revisions"}],"predecessor-version":[{"id":16503,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15665\/revisions\/16503"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}