Como assegurar que a política de BYOD seja executada com sucesso e segurança?

0

De pioneiros globais a startups iniciantes, quase todas as organizações ao redor do mundo adotaram uma rotina obrigatória de home office devido ao surto da Covid-19. Essa mudança trouxe inúmeras perguntas para aqueles responsáveis por tomar as decisões: como vamos fazer isso? É viável uma estratégia para trabalhar de casa? A segurança da nossa rede ficará comprometida? Trazer seu próprio dispositivo (Bring Your Own Device) seria a solução?

Do ponto de vista comercial, a principal preocupação é garantir que a produtividade dos funcionários remotos não diminua. Para atingir esse objetivo, as organizações devem garantir que os funcionários tenham os recursos de TI necessários. No entanto, nem todas as organizações terão recursos suficientes para se expandir e fornecer serviços e dispositivos móveis para todos seus funcionários. Agora, algumas organizações buscam implementar a política de BYOD para permitir que os colaboradores remotos usem seus recursos pessoais de TI para fornecer resultados valiosos. 

No entanto, a implementação de uma política de BYOD traz muitas preocupações de segurança, aumentando o risco de ataques cibernéticos já provocados pelo trabalho remoto. Para evitar uma violação de dados custosa, as organizações devem agir com cuidado ao optarem por uma estratégia de BYOD. De acordo com uma pesquisa feita em 2019, embora 70% dos brasileiros já tenham acesso à internet por meio de smartphones ou computadores, seu conhecimento sobre as medidas de proteção ainda é pouco.

Fazer algumas pequenas melhorias na rede pode protegê-la das vulnerabilidades e preocupações mencionadas acima. Com isso em mente, aproveito para listar abaixo algumas práticas recomendadas:

Mantenha sua rede protegida contra infiltração de malware e ataques cibernéticos:

Dado o cenário atual, os hackers já começaram a mirar em funcionários remotos. A adoção de uma política de BYOD pode complicar ainda mais as coisas para um administrador de rede. Os dispositivos pessoais da propriedade dos funcionários podem estar vulneráveis à infiltração de malware devido a fontes externas (como instalação de aplicativos de terceiros ou navegação em sites aleatórios). Esse malware existente em dispositivos dos funcionários pode iniciar ataques DDoS na rede corporativa e resultar em tempo de inatividade do servidor – isso reduzirá a disponibilidade da rede e a integridade do domínio, resultando em perda de produtividade.

É crucial não apenas monitorar toda a sua rede em tempo real, mas também correlacionar várias anomalias para identificar ataques desde o início. Para manter uma rede totalmente funcional e segura enquanto permite dispositivos BYOD, a prática da análise do comportamento de rede ajuda o administrador a prever problemas, como ataques DDoS, fontes, destinos e fluxos suspeitos; e scanners de portas. Além disso, a equipe de TI deve identificar e bloquear solicitações de IP indesejadas e solicitações de porta não autorizadas de aplicativos aleatórios.

Planeje sua capacidade de banda larga com eficiência:

Um aumento repentino no tráfego pode afetar bastante a banda larga da rede. Em um ambiente BYOD, funcionários remotos podem usar serviços e aplicativos pessoais que consomem uma quantidade considerável de banda larga. Se esses aplicativos forem usados para atividades não comerciais, também reduzirá o ROI da sua organização para o orçamento  alocado. No caso de um aumento não natural no tráfego, o foco principal deve ser analisar e identificar a causa raiz do problema. O monitoramento contínuo da sua rede e o conhecimento de qualquer aumento ou anomalia na utilização da banda larga o ajudarão a planejar melhor a banda  do VPN empresarial. Além disso, o conhecimento do consumo de cada usuário é útil para restringir um uso maior ou indesejado.

Tenha uma estrutura bem definida sobre quem pode acessar o quê:

Esteja sempre ciente de quais informações estão disponíveis para trabalhadores remotos. Conforme discutido anteriormente, as organizações que seguem a prática do BYOD correm maior risco de comprometer sua rede. Conceder aos funcionários acesso ilimitado a todas as informações confidenciais tornará muito mais fácil para os hackers roubarem os dados da sua empresa. Para evitar isso, os administradores de rede precisam definir claramente quem pode acessar o quê e dar acesso a informações confidenciais somente após aprovação prévia da gerência. Isso se torna especialmente complicado para um ambiente BYOD, pois você precisa mapear claramente o dispositivo correto para o respectivo funcionário remoto antes de fornecer acesso apropriado. Feito isso, você também precisa monitorar continuamente qual dispositivo está tentando obter quais dados.

Comunique os protocolos de segurança a seus funcionários:

É essencial comunicar as práticas comuns e recomendadas de segurança que funcionários remotos precisam seguir. Isso inclui práticas como: nunca compartilhe credenciais do escritório por e-mail ou bate-papo, mesmo com o administrador de TI. Sempre redefina e proteja suas credenciais de Wi-Fi domésticas e nunca conecte seus ativos BYOD ao Wi-Fi público. Não abra e-mails suspeitos e evite clicar em links novos ou desconhecidos. Fique atento aos anúncios do administrador de TI sobre protocolos de segurança atualizados e incidentes recentes. É responsabilidade de cada funcionário que trabalha em um ambiente BYOD seguir as diretrizes corporativas e cooperar com os administradores para garantir uma rede totalmente segura. Assim, um administrador de rede pode implementar o BYOD para funcionário remotos, com segurança, respeitando as práticas acima. Dessa forma, o monitoramento contínuo de toda a rede, a análise de preocupações com a segurança e a previsão de anomalias reduzirão bastante a chance de ameaças à segurança e também ajudarão a manter uma rede sem problemas em qualquer situação.

Vishnu Prasadh R, consultor de produto na ManageEngine.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.