Smartphones corporativos precisam de segurança apropriada

0

Malwares que chegam via web, via e-mail ou por mensagens de texto, aplicativos falsos que acessam dados confidenciais, interceptação de redes wi-fi, perda ou roubo do aparelho; todos esses são exemplos de ameaças aos quais os usuários de dispositivos móveis estão suscetíveis e que podem comprometer a segurança dos dados armazenados no smartphone ou no tablet. O problema se torna ainda maior quando o aparelho é corporativo.

Atualmente é difícil separar o que é corporativo do que é pessoal. Segundo pesquisa da Intel Security1, a maioria das pessoas usa o dispositivo corporativo para atividades pessoais como para checar e-mails pessoais (84%), realizar consultas e transações bancárias (52%) ou fazer compras online (34%). A maioria também usa os dispositivos pessoais para atividades relacionadas ao trabalho (65%).

Ainda que as ameaças móveis sejam as que mais crescem – apenas no último trimestre o aumento foi de 14%, somando mais de 6 milhões de amostras, segundo o McAfee Labs – a segurança voltada para os dispositivos móveis ainda não é vista de com a atenção necessária pelas as empresas.

Muita informação sensível trafega pelos smartphones corporativos como dados de projetos sigilosos enviados por e-mail, lista de contatos, etc. Esses dados podem ser alvo de hackers e precisam de uma estrutura de segurança diferenciada.

Para se proteger das ameaças móveis, ter uma solução de segurança instalada em todos os dispositivos da empresa é a primeira medida preventiva. No entanto, é preciso uma análise do que os funcionários necessitam ter acesso remotamente para planejar uma estrutura realmente eficaz contra os ataques que possam resultar em roubo de dados e prejuízo para as empresas.

Uma estrutura eficaz deve restringir o tráfego de dados para os dispositivos corporativos, evitando que as informações circulem fora da rede da empresa, principalmente não permitindo que arquivos possam ser retirados da rede e enviados para a nuvem pública ou e-mail público. Outras atividades que devem ser consideradas são o monitoramento de navegação web, a definição de perfis de usuários, o bloqueio de ferramentas não produtivas como jogos e mídias sociais e a possibilidade de apagar arquivos remotamente em caso de perda ou roubo.

Também é recomendado forçar políticas de autenticação como uso de senhas longas, uso de senhas para desbloquear aplicativos e documentos, troca de senhas frequentemente, manter os sistemas operacionais sempre atualizados, não fazer uso de rede wi-fi pública – pois estas podem ser facilmente interceptadas – e, caso precise, ter um dispositivo para criptografar as informações.

Para que o sistema de segurança móvel realmente funcione é preciso que a empresa invista em processos e em pessoas, além da tecnologia. Os usuários dos dispositivos são uma parte importante do processo para garantir a proteção de dados.

Bruno Zani, gerente de engenharia de sistemas da McAfee do Brasil, empresa da Intel Security.

1Pesquisa Futuro da Tecnologia Corporativa da Intel Security

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.