theNet by CLOUDFLARE

Proteger a organização de vendas

Um plano para preparar suas estratégias de segurança para o futuro

Capacitar a equipe de vendas é vital para o sucesso da maioria das empresas. Afinal, Vendas é o principal mecanismo para gerar receita. No entanto, Vendas costuma ser a divisão de negócios mais desafiadora para o suporte e a segurança. E como Vendas geralmente representa uma grande porcentagem da força de trabalho, enfrentar esses desafios pode exigir um investimento significativo em tempo e esforço.

Por que é tão desafiador dar suporte a Vendas? Primeiro, os vendedores podem exigir muito dos recursos internos. Por exemplo, quando estão trabalhando para fechar negócios, os vendedores geralmente querem levar seus próprios executivos às reuniões para que possam dar aos clientes em potencial a confiança de que têm todo o apoio da empresa. E, é claro, quando os vendedores agendam uma reunião com o cliente, a solicitação dos executivos é sempre urgente. Os executivos entendem a importância dessas reuniões e, por isso, aceitam o maior número possível de convites. Não é incomum que um executivo participe de várias chamadas de vendas por semana.

Os vendedores representam os casos mais extremos de trabalho remoto e híbrido. Muitos funcionários remotos trabalham principalmente em um único lugar: em casa. Os vendedores precisam ser totalmente produtivos em qualquer lugar, de escritórios remotos a instalações de clientes, e em todos os lugares entre eles. Como a maioria dos trabalhadores remotos e híbridos, os vendedores precisam de acesso rápido e simples a ferramentas essenciais. Mas eles também precisam trabalhar com informações altamente confidenciais, incluindo dados de clientes, informações de identificação pessoal (PII), termos de contratos e recursos corporativos confidenciais.

Os vendedores estão em movimento com mais frequência do que outros trabalhadores remotos, acessando dados valiosos usando vários dispositivos e várias conexões de rede (possivelmente vulneráveis). Como resultado, eles geralmente estão mais vulneráveis a ataques cibernéticos. A equipe de segurança deve permitir que a equipe de vendas acesse recursos e informações com agilidade e, ao mesmo tempo, reduzir o risco de uma ampla gama de ameaças.

Como você pode equilibrar as necessidades possivelmente conflitantes de Vendas e Segurança? Primeiro, você precisa entender o que os vendedores realmente precisam da TI, quais dados, aplicativos e outros recursos, e a partir de quais locais. Essas informações vão ajudar você a identificar os tipos de ameaças cibernéticas que as equipes de vendas enfrentam, a descobrir as limitações das soluções de segurança existentes, a calcular os riscos e a implementar os controles de segurança adequados. Para dar suporte a Vendas sem colocar em risco a rede corporativa e os dados de clientes, muitas organizações precisam implementar uma abordagem nova e moderna de segurança.

O suporte a Vendas é um trabalho árduo. Mas, se tiver sucesso, você poderá criar um modelo eficaz para apoiar o restante da organização.


O que Vendas precisa da TI?

Vendas precisa de acesso. Especificamente, o pessoal de vendas precisa ter acesso a informações altamente confidenciais dos clientes, que podem incluir não apenas informações de contato, mas também organogramas e detalhes sobre como os clientes implementaram determinadas soluções tecnológicas.

Os vendedores podem precisar acessar essas informações confidenciais de várias fontes. Por exemplo, eles podem usar o gerenciamento de relacionamento com o cliente (CRM) e ferramentas de prospecção para identificar e buscar leads. Além disso, eles podem usar o sistema de suporte ao cliente de back-end da empresa para coletar informações sobre os clientes existentes.

Enquanto isso, os vendedores precisam acessar informações confidenciais relacionadas à sua própria empresa. Por exemplo, muitos clientes da Cloudflare precisam cumprir normas governamentais rigorosas. Nossa equipe de vendas precisa fornecer garantias de que atendemos a padrões de segurança específicos. Além de destacar nossas várias certificações, os vendedores talvez precisem compartilhar informações sobre nossas práticas internas de segurança e privacidade. Essas são informações que outros trabalhadores remotos normalmente não precisariam.

Ao mesmo tempo, os vendedores precisam ter acesso a uma gama completa de ferramentas de comunicação e produtividade. As equipes de vendas precisam ter acesso a esses recursos e ferramentas de qualquer lugar, usando uma variedade de métodos de conectividade. Como outros trabalhadores remotos e híbridos, os vendedores podem trabalhar parte do tempo em casa, usando sua conexão doméstica com a internet para fazer login na rede corporativa. Mas os vendedores também trabalham frequentemente em trânsito, quando viajam para as instalações dos clientes, usando uma rede no celular ou Wi-Fi público para se conectar de um aeroporto, carro ou hotel.

Onde quer que estejam, esperam acesso rápido e contínuo a aplicativos e dados. Se um vendedor tiver cinco minutos antes de dirigir até o local do próximo cliente para enviar uma apresentação ou inserir informações em um sistema CRM, ele não vai querer enfrentar problemas de conectividade. Quando estão fazendo uma apresentação ou uma demonstração para um cliente, não podem perder tempo com várias solicitações de autenticação. Qualquer problema de acesso em uma reunião com o cliente pode afetar a oportunidade de vendas.

Atender a essa expectativa de acesso a informações confidenciais em qualquer lugar cria desafios para TI e Segurança, porque essa força de vendas remota e altamente móvel é vulnerável a diversas ameaças à segurança cibernética.


Quais ameaças Vendas enfrenta?

Os vendedores enfrentam toda a gama de ameaças à segurança vivenciadas por trabalhadores remotos ou híbridos típicos, embora várias ameaças sejam ampliadas devido à mobilidade da equipe de vendas. E como os vendedores acessam informações altamente confidenciais, essas ameaças podem colocar toda a sua empresa em risco. As cinco ameaças mais comuns decorrem de como e onde os vendedores trabalham:

  1. Acesso à nuvem e phishing: os invasores cibernéticos sabem que há mais trabalhadores móveis e remotos hoje do que há cinco anos. Não apenas vendedores, mas também funcionários de outras unidades de negócios. Como resultado, os invasores estão cada vez mais visando as tecnologias que esses trabalhadores usam para acessar recursos de locais remotos, incluindo aplicativos baseados em nuvem e redes privadas virtuais (VPNs). A estratégia geralmente envolve phishing: se os invasores conseguirem induzir os funcionários a inserir credenciais em um site falso, eles poderão usar as credenciais para fazer login no aplicativo em nuvem ou na VPN, acessando assim a rede corporativa.

  2. Interceptação do tráfego da internet: quando os vendedores usam WiFi público sem segurança, os invasores cibernéticos podem tentar interceptar o tráfego da internet. Se forem bem-sucedidos, os invasores podem ter acesso a tudo o que esses vendedores estiverem enviando pela internet, como e-mails com dados confidenciais ou, o que é ainda mais problemático, suas credenciais de login. Se a empresa não estiver utilizando a autenticação multifator (MFA), essas credenciais poderão fornecer acesso fácil aos sistemas corporativos. A segurança deve permitir uma alternativa segura ao WiFi público e aumentar a conscientização sobre o risco, caso contrário, a conveniência do WiFi público deixará a organização exposta.

  3. TI invisível: os funcionários podem se inscrever em novos recursos em nuvem sem informar a TI ou a Segurança. Por exemplo, um engenheiro de vendas pode ativar um novo ambiente de demonstração em nuvem sem proteger adequadamente esse ambiente, deixando o IP corporativo vulnerável. Ou, um vendedor pode tentar criar um e-mail envolvente inserindo informações do cliente ou IP corporativo em uma ferramenta de IA generativa, sem perceber que a ferramenta não garante a privacidade.

  4. Roubo de dispositivos: de acordo com um relatório recente, os dispositivos perdidos ou roubados são responsáveis por 17% de todas as violações de dados, e os vendedores móveis têm mais probabilidade do que outros funcionários de sofrerem roubo ou perda física de um dispositivo. Se você, por engano, deixar o notebook no carro ao parar para almoçar, ele poderá não estar lá quando você voltar. A menos que seu ambiente de trabalho digital esteja bem protegido, o ladrão pode ter acesso a uma grande quantidade de dados confidenciais.

  5. Perda de dados: quando os vendedores deixam a empresa, eles podem tentar levar as informações dos clientes com eles. Eles podem tentar expandir seu próprio Rolodex digital pessoal, e ajudar um futuro empregador, copiando informações de contato de clientes, contratos ou outros dados de clientes, mesmo que isso seja estritamente proibido pela empresa da qual estão saindo. Um vendedor pode até mesmo obter informações sobre as ferramentas de software que os clientes estão usando. Especialmente no setor de segurança cibernética, os empregadores devem evitar que essas informações sejam transmitidas aos funcionários, utilizando controles de prevenção contra perda de dados adequados.


As limitações das tecnologias de segurança legadas

No passado recente, os funcionários remotos e móveis geralmente eram obrigados a usar VPNs para se conectar à rede corporativa. Mas a experiência de muitos usuários era péssima: o desempenho da rede era lento e os usuários móveis tinham que se reconectar sempre que se mudavam para novos locais. A experiência foi pior ao usar aplicativos de videoconferência, que exigem alta largura de banda e desempenho consistente da rede. A rápida adoção da videoconferência nos últimos anos pressionou a TI e a Segurança a encontrar uma alternativa às VPNs para proteger o tráfego de rede.

Ainda assim, algumas empresas dobraram o uso de VPNs à medida que sua força de trabalho remota se expandia. À medida que Vendas aumentava o uso de ferramentas de bate-papo e colaboração, TI e Segurança precisavam encontrar uma maneira de proteger os documentos e outros dados compartilhados por meio dessas ferramentas. Algumas instituições de serviços financeiros, por exemplo, exigiram VPNs sempre ativas para suas equipes de vendas. Mas, novamente, a experiência de fazer login em uma VPN sempre ativa durante uma viagem pode ser muito frustrante para os usuários.

Ao mesmo tempo, era, e ainda é, difícil para as empresas escalarem suas soluções de VPN. Durante a pandemia, muitas empresas passaram a ter um grande número de funcionários trabalhando remotamente, usando uma VPN, e os sistemas caiam. As empresas precisam de uma solução que possa escalar para dar suporte a uma força de trabalho grande e, potencialmente, em crescimento, remota e móvel.


Superar as limitações anteriores com uma abordagem moderna de segurança

Há um forte argumento comercial a favor de uma abordagem Zero Trust para proteger vendedores e outros trabalhadores remotos. O Zero Trust pode simplificar o acesso para os usuários e, ao mesmo tempo, fornecer uma segurança robusta que soluciona muitos dos pontos fracos das VPNs, incluindo problemas de desempenho e escalabilidade.

Mas é claro que nem todas as soluções Zero Trust são iguais. Algumas organizações aprenderam essa lição da maneira mais difícil. Elas possivelmente selecionaram um fornecedor com apenas 20 a 25 pontos de conexão em todo o mundo. Portanto, seus vendedores e outros usuários remotos ainda enfrentavam problemas de velocidade e desempenho. Como os funcionários trabalham em locais mais remotos, as organizações precisam de uma solução que permita que todos os usuários se conectem a locais de rede próximos, onde quer que estejam no mundo.

A maioria das organizações se beneficiará da implementação de uma abordagem Zero Trust como parte de uma plataforma com Serviço de acesso de borda seguro (SASE) abrangente. Por exemplo, o gateway seguro da web, o isolamento do navegador e os recursos de segurança de e-mail em nuvem podem lidar com ameaças de phishing que podem se transformar em grandes violações. As ferramentas do agente de segurança de acesso à nuvem (CASB) podem fornecer acesso seguro aos aplicativos SaaS. E os recursos de prevenção contra perda de dados podem evitar a perda de informações confidenciais por e-mail ou a remoção proposital de dados pelos vendedores quando eles saem da empresa.

Para pequenas filiais de vendas, houve uma mudança em relação à tecnologia legada de comutação de etiquetas multiprotocolo (MPLS), que foi inicialmente estabelecida para acelerar as conexões de rede. O MPLS é caro, requer um longo tempo de configuração, não tem recursos de segurança e não pode fornecer conexão direta com os serviços em nuvem. As organizações agora estão explorando soluções de WAN de última geração para substituir o MPLS. A solução de WAN certa usa uma rede baseada em nuvem para simplificar a implantação e reduzir os custos, além de oferecer a funcionalidade Zero Trust integrada.


Encontrar o equilíbrio certo e criar um plano

Vendas sempre será uma força de trabalho remota e móvel. Capacitar essa força de trabalho é fundamental para a maioria das empresas porque Vendas gera receita. No entanto, capacitar Vendas continuará sendo um desafio se TI e Segurança dependerem de VPNs e outras ferramentas de segurança legadas.

Felizmente, há uma maneira de equilibrar as necessidades de Vendas e Segurança: a mudança para uma abordagem Zero Trust com uma plataforma moderna pode proporcionar aos vendedores acesso rápido, simples e contínuo aos principais recursos e, ao mesmo tempo, proteger as redes corporativas e as informações confidenciais dos clientes. TI e Segurança podem permitir que os vendedores trabalhem de qualquer lugar e, ao mesmo tempo, mantenham o mesmo nível de controle que têm com os funcionários nos escritórios corporativos. Quando esse modelo estiver em vigor para Vendas, TI e Segurança terão um plano para dar suporte a um número cada vez maior de funcionários remotos e criar uma organização muito mais flexível e ágil.

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.



Saiba mais sobre esse assunto

Saiba mais sobre como evoluir para uma arquitetura SASE e obtenha o e-book Fortaleça a segurança em todos os lugares onde você faz negócios.

Get the ebook!



Principais conclusões

Após ler este artigo, você entenderá:

  • As cinco ameaças mais comuns que decorrem de como e onde os vendedores trabalham

  • Como habilitar o acesso de forma eficaz e segura em qualquer lugar

  • Como as organizações podem se beneficiar da agilidade do Zero Trust


Recursos relacionados:


Receba um resumo mensal das informações mais populares da internet.