Segundo estudos recentes da consultoria Allianz, 41% das empresas classificam incidentes cibernéticos como o maior risco para seus negócios, superando até mudanças climáticas. No Brasil, o número de violações de dados cresce em ritmo acelerado, e entre as principais causas identificadas estão credenciais comprometidas, phishing e configuração incorreta de ambientes em nuvem.
O que conecta essas causas é um denominador comum: o trabalho fora do perímetro corporativo. Com o modelo híbrido consolidado e 42% dos trabalhadores brasileiros declarando preferência por essa modalidade, documentos digitalizados que antes circulavam apenas dentro de redes internas com controles rígidos passaram a ser acessados de residências, coworkings, aeroportos e redes Wi-Fi desconhecidas.
Essa mudança no padrão de acesso não é apenas operacional. É uma transformação no perfil de risco da gestão documental que a maioria das empresas ainda não endereçou de forma estruturada.
No ambiente presencial tradicional, a gestão de documentos digitalizados era protegida por uma arquitetura de segurança relativamente simples: rede corporativa fechada, dispositivos gerenciados pela TI, acesso físico restrito ao escritório. Qualquer pessoa que não estivesse dentro do perímetro corporativo simplesmente não tinha como acessar os documentos. O trabalho híbrido desmontou esse perímetro.
Hoje, o mesmo colaborador que acessa o sistema de gestão documental no escritório com notebook corporativo na rede Wi-Fi da empresa acessa o mesmo sistema em casa pelo notebook pessoal numa rede compartilhada com outros moradores, ou num café com conexão aberta. Do ponto de vista do sistema de documentos, os dois acessos são indistinguíveis se não houver controles específicos para diferenciar o contexto em que estão acontecendo.
O shadow IT é um dos fenômenos mais problemáticos nesse contexto. Quando um colaborador não consegue acessar facilmente um documento de que precisa fora do escritório, o caminho de menor resistência é salvar uma cópia em ferramentas pessoais: e-mail pessoal, Google Drive particular, WhatsApp, pen drive. Esses documentos saem do controle da empresa no momento em que saem do sistema corporativo. Não há como monitorar quem os acessa depois, não há como revogá-los se o colaborador sair da empresa, não há como garantir que foram descartados corretamente. Se o documento continha dados pessoais, a empresa responde pela exposição mesmo que tenha sido o próprio colaborador quem provocou o desvio, porque a LGPD atribui responsabilidade ao controlador pelos incidentes que envolvam dados tratados em seu nome.
Esse ciclo vicioso, acesso difícil fora do escritório leva a cópias não autorizadas, que geram exposição de dados, que geram passivo regulatório, só se quebra quando o acesso remoto aos documentos digitalizados é tão fácil e seguro quanto o acesso presencial. Não quando é mais difícil, o que empurra os colaboradores para o shadow IT, e não quando é indistinto do presencial sem qualquer controle adicional, o que amplifica o risco. O equilíbrio entre conveniência e controle é o problema central da gestão de documentos digitalizados em ambientes híbridos.
O modelo de controle de acesso baseado exclusivamente em usuário e senha não é adequado para ambientes híbridos. Uma credencial válida não comprova que quem está usando é de fato a pessoa autorizada. Pode ser um dispositivo não gerenciado pela TI, uma sessão aberta num computador compartilhado, ou o resultado de um ataque de phishing que capturou as credenciais do colaborador. Para documentos digitalizados com dados pessoais, contratos ou informações sensíveis, o nível mínimo de controle de acesso em ambiente híbrido precisa incluir autenticação multifator, que adiciona uma segunda camada de verificação independente da senha.
Além da autenticação, o controle de acesso eficaz em ambientes híbridos considera o contexto do acesso. Soluções modernas de gestão de acesso avaliam fatores como o dispositivo usado, sua conformidade com políticas de segurança, a localização geográfica do acesso, o horário e o padrão histórico de comportamento do usuário.
Um acesso ao sistema de gestão documental a partir de um país que o colaborador nunca visitou, às três da madrugada, a partir de um dispositivo não reconhecido, deveria disparar uma verificação adicional ou bloquear automaticamente. Isso não é paranoico, é o que organizações que trabalham com informações sensíveis fazem de forma padrão. O STJ reforçou em 2024 que o fato de uma invasão ter sido causada por terceiros não afasta a responsabilidade da empresa se ela não conseguir demonstrar que adotou boas práticas de segurança.
O controle granular por perfil de usuário, já discutido no contexto da LGPD, ganha importância adicional no ambiente híbrido. Em ambientes presenciais, havia uma camada implícita de controle: a presença física no escritório, a visibilidade dos gestores, a cultura de não abrir documentos que não eram da sua área. No ambiente remoto, essa camada desaparece.
O colaborador que trabalha de casa e tem acesso a uma categoria de documentos mais ampla do que o necessário tem muito mais oportunidade e facilidade de acessar informações além do seu escopo. O sistema precisa compensar a ausência de controles informais do presencial com controles técnicos explícitos.
Um documento digital é tão seguro quanto o dispositivo a partir do qual está sendo acessado. Dispositivos pessoais não gerenciados pela TI corporativa raramente têm as atualizações de segurança em dia, podem ter softwares maliciosos instalados, frequentemente são compartilhados com outros membros da família e não têm criptografia de disco ativada. Se um colaborador acessa documentos digitalizados da empresa a partir desse dispositivo, qualquer vulnerabilidade nele é uma vulnerabilidade no acervo documental da empresa.
Soluções de MDM, que permitem à TI corporativa aplicar políticas de segurança, exigir atualizações e, em último caso, apagar dados remotamente em caso de perda ou roubo, são a resposta técnica para esse problema. Mas demandam uma decisão de negócio sobre se a empresa vai exigir o uso de dispositivos corporativos ou se vai aceitar dispositivos pessoais com MDM instalado, o que tem implicações para a relação com os colaboradores e para o custo.
Uma solução intermediária que muitas organizações adotam para documentos digitalizados sensíveis é o acesso via browser com zero download; o colaborador visualiza o documento no navegador, mas não consegue baixá-lo para o dispositivo local. Isso mantém o documento dentro do perímetro controlado da plataforma de gestão documental, mesmo que o dispositivo de acesso não seja corporativo. Para documentos que precisam ser trabalhados localmente, a política pode exigir VPN corporativa como condição para download, criando um registro rastreável de que o download ocorreu através de um canal seguro.
Em ambientes híbridos, o log de auditoria de acessos a documentos digitalizados cumpre um papel que vai além de demonstrar conformidade com a LGPD ou com normas setoriais. Ele é a ferramenta que permite identificar padrões de uso que indicam risco antes que o risco se materialize em incidente. Um colaborador que acessa volumes anormais de documentos sensíveis em poucos dias pode estar preparando sua saída da empresa com informações proprietárias. Um acesso a documentos de uma área que o colaborador nunca acessou antes pode indicar uma credencial comprometida. Uma série de downloads de documentos seguida imediatamente por um pedido de demissão pode indicar exfiltração de dados.
Para que o log de auditoria sirva como ferramenta de gestão, ele precisa ser monitorado, não apenas arquivado. Muitas organizações mantêm logs excelentes que nunca são revisados até que um incidente ocorra e seja preciso reconstruir o histórico.
A análise proativa de logs, seja por equipes de segurança dedicadas ou por ferramentas de análise comportamental, transforma o registro passivo num mecanismo de detecção precoce. Para empresas menores, onde uma equipe dedicada de segurança não é viável, alertas automáticos configurados no sistema de gestão documental, que disparam quando algum padrão de acesso foge significativamente do comportamento histórico daquele usuário, são uma alternativa razoável.
A rastreabilidade bidirecional é outro aspecto relevante em ambientes híbridos. Não basta saber quem acessou um documento: é preciso saber o que aconteceu com ele depois. O documento foi apenas visualizado ou foi baixado? Foi impresso? Foi compartilhado por e-mail a partir do sistema ou a partir de um cliente de e-mail externo? Foi aberto em qual aplicativo? Sistemas de gestão de direitos digitais, que permitem controlar o que pode ser feito com um documento mesmo depois que ele sai do repositório central, são o nível mais sofisticado de controle disponível, e o mais relevante para documentos de alto valor que precisam circular fora do escritório.
A migração do armazenamento de documentos digitalizados para a nuvem é, em muitos aspectos, a condição técnica que viabiliza o trabalho híbrido. Um acervo em servidores locais do escritório não é acessível de fora sem soluções de acesso remoto complexas e caras. A nuvem resolve o problema de acesso, mas transfere parte da responsabilidade de segurança para o provedor, e parte fica com a empresa. Entender essa divisão é fundamental para saber o que controlar internamente.
Provedores de nuvem de grande porte investem pesadamente em segurança de infraestrutura: criptografia em trânsito e em repouso, redundância geográfica, certificações de segurança como ISO 27001 e SOC 2, atualizações contínuas. Mas essa segurança protege a infraestrutura, não os dados que a empresa armazena nela. A configuração incorreta do ambiente de nuvem é uma das principais causas de vazamentos, e essa configuração é responsabilidade da empresa, não do provedor. Buckets de armazenamento sem controle de acesso adequado, permissões de compartilhamento abertas por descuido, integrações mal configuradas entre o sistema de gestão documental e outras plataformas, todas essas são vulnerabilidades criadas pela empresa no ambiente de nuvem, não pelo provedor.
Para a LGPD, a empresa é a controladora dos dados pessoais que armazena na nuvem, e o provedor de nuvem é o operador. Isso significa que a empresa responde pelos incidentes que envolvam esses dados, mesmo que a falha técnica tenha sido de configuração feita por um colaborador ou por um parceiro de implementação. A responsabilidade regulatória não é transferida para o provedor. O STJ reforça esse entendimento ao exigir que as empresas demonstrem boas práticas de segurança como condição para mitigar a responsabilidade em casos de violação por terceiros.
Tecnologia de controle de acesso, autenticação multifator, MDM e log de auditoria são condições necessárias, mas não suficientes para a segurança da gestão de documentos digitalizados em ambientes híbridos. O elo humano continua sendo a vulnerabilidade mais explorada: phishing que captura credenciais válidas, colaboradores que compartilham senhas por conveniência, dispositivos deixados desbloqueados em locais públicos, documentos impressos a partir de impressoras pessoais sem controle de destinação. A tecnologia pode tornar o ataque mais difícil, mas não elimina o comportamento humano que o viabiliza.
Uma política formal de acesso remoto a documentos digitalizados precisa definir o que pode ser acessado de quais dispositivos e sob quais condições, quais categorias de documentos não podem ser baixadas para dispositivos pessoais, como lidar com documentos que precisam ser trabalhados offline, como proceder em caso de perda ou suspeita de comprometimento de dispositivo, e quem contatar em caso de dúvida sobre se uma ação específica é permitida. Essa política só tem valor se os colaboradores souberem que ela existe, entenderem o raciocínio por trás das regras e tiverem meios de cumprí-la sem sacrificar a produtividade.
A formação contínua em segurança da informação, não o treinamento de onboarding que todos fazem e esquecem em semanas, mas ciclos regulares de atualização sobre ameaças recentes, simulações de phishing e revisão de incidentes que aconteceram na organização ou no mercado, é o mecanismo que mantém o comportamento dos colaboradores alinhado com as exigências de segurança ao longo do tempo. O custo de um programa de conscientização bem executado é uma fração do custo médio de uma violação de dados, que, segundo estimativas da IBM chegou a US$ 4,88 milhões por evento em 2024.
O trabalho híbrido não é uma tendência passageira. É a configuração estrutural em que a maioria das organizações brasileiras opera, e os sinais são de consolidação, não de reversão. O que isso significa para a gestão de documentos digitalizados é que qualquer arquitetura de controle que pressuponha que os colaboradores estão sempre dentro de um perímetro corporativo físico está desalinhada com a realidade. O escritório não é mais o perímetro. O perímetro é o acervo de dados em si, e a segurança precisa ser construída em torno dos documentos e das identidades autorizadas a acessá-los, independentemente de onde esse acesso acontece.
Organizações que tratam a gestão de documentos digitalizados com essa perspectiva conseguem oferecer aos colaboradores acesso fluido e produtivo ao acervo corporativo de qualquer lugar, mantendo controles que garantem que os documentos certos chegam às pessoas certas, que os acessos são rastreáveis e auditáveis, que dados pessoais são protegidos conforme a LGPD exige e que incidentes podem ser detectados antes de se tornarem vazamentos. Esse conjunto não é uma aspiração de segurança máxima reservada a grandes corporações. É o patamar de maturidade que o ambiente de trabalho atual exige de qualquer organização que leva a sério a proteção do seu acervo documental e das informações de seus clientes, colaboradores e parceiros.
A pergunta que responsáveis por TI, segurança da informação e gestão documental precisam responder com honestidade é: a forma como os colaboradores acessam documentos digitalizados fora do escritório hoje está mais próxima de um ambiente controlado e rastreável, ou de um conjunto de soluções improvisadas que o shadow IT foi preenchendo ao longo do tempo? A distância entre onde a organização está e onde precisa estar define a urgência do investimento em infraestrutura documental adequada ao trabalho híbrido.
Share