Segurança da informação: Mobilidade e o novo paradigma da proteção de dados

0

Antigamente para estar disponível um executivo precisava apenas de um celular para receber chamadas. Com o avanço da tecnologia móvel, a disponibilidade vai muito além de atender ligações: envolve o acesso à Internet, aos sistemas corporativos, à informações e comunicação em tempo real.
Além dos Laptops, dispositivos como smartphones, tablets iPhones, Pen-drives e Modems USB permitem que os usuários corporativos carreguem seus dados e se comuniquem em qualquer lugar e a qualquer hora, contribuindo para o aumento da produtividade e eficiência dos processos empresariais.
Assim como os benefícios trazidos pelas novas tecnologias, os riscos associados ao armazenamento portátil de dados e dispositivos móveis podem ser significativos ainda mais por que dispositivos como estes, por questões de comodidade e funcionalidade são frequentemente utilizados para interesses pessoais.
Imagine um dispositivo contendo dados confidenciais que compartilha arquivos com o PC doméstico, acessa redes sociais como linked-in, facebook e twitter e que é utilizado para exibir fotos em uma TV de última geração que por sua vez também está conectada à internet.
Além disso, para exibir informações em tempo real, muitas vezes os aplicativos instalados nos dispositivos móveis possuem mecanismos de sincronização e logon automático em sistemas corporativos. Isto aumenta mais ainda o interesse dos hackers pela utilização destes dispositivos como porta de entrada para as redes corporativas. Com a proliferação dos dispositivos móveis, a tradicional idéia de segurança de perímetro tende a desaparecer. Os dispositivos de firewall deixam de ser a última fronteira entre um ambiente seguro e um ambiente hostil.
A transmissão e circulação de informações entre dispositivos móveis, a web a as redes sociais, está exigindo que cada dia mais, os CIOs coloquem a segurança da informação na ponta dos orçamentos. E a complexidade do cenário não termina aí.
As vulnerabilidades, como sempre, não estão apenas nas tecnologias mas também na conduta das pessoas envolvidas nos processos. O fator humano continua sendo um desafio para a segurança e a criação de políticas de uso aceitável de recursos tem um papel importante ao se abordar a questão. Os dispositivos móveis e a convergência de funcionalidades oferecidas pelos fabricantes, favorecem seu uso compartilhando para fins pessoais e corporativos tornando-se mais um item a ser endereçado.
A tendência natural do ser humano é procurar alternativas de acesso ao se deparar com algum tipo de restrição, desta forma invariavelmente encontraremos funcionários tentando burlar (ou burlando) a política de segurança, mas é fato, que ela deve existir e o colaborador deve ser avisado sobre o assunto. Tê-lo ao lado da empresa é a melhor forma de se proteger.
Uma vez que a companhia tem dados importantes circulando nesses dispositivos, sua perda também passa a ser uma grande dor de cabeça, pois o apelo da portabilidade e mobilidade faz com que sejam cada vez menores e fáceis de serem perdidos. Já não são raros os casos de perdas de notebooks, e smartphones em taxis, saguões de aeroportos entre outros locais de grande circulação. Uma empresa até pode ter o controle do que o colaborador acessa, mas não pode impedir a perda de um aparelho, logo precisa buscar alternativas tecnológicas para isto, ou os danos podem ser irreparáveis.
O avanço da tecnologia móvel é contínuo, impossível de se analisar o quanto ainda há de espaço para crescer. Somente no mês de dezembro de 2010, uma única operadora arrematou 11 dos 18 lotes do leilão da ANATEL para a Banda H de freqüência de 3G no Brasil. Com isso, foram inclusos a cobertura ainda mais freqüente para a capital de São Paulo, além de cidades do interior do Estado paulista, e municípios do Amazonas, do Amapá, do Pará, do Maranhão e de Roraima. É a tecnologia chegando aonde a gente nunca imaginava. O crescimento é dado a um passo largo, e a segurança deve acompanhar.
Em um cenário cada vez mais competitivo, onde gigantes do desenvolvimento de software brigam pela hegemonia no mercado de dispositivos móveis lançando novas funcionalidades e "facilidades", não é difícil imaginar as infinitas possibilidades para o acesso à informação e conectividade a serem disponibilizadas.
Em 2011, esperamos que as empresas desenvolvedoras de soluções aprimorem ainda mais suas tecnologias para que a segurança vá além dos limites da rede corporativa, que hoje ainda podemos chamar de "rede interna". O paradigma da proteção baseada em perímetro já não satisfaz as necessidades atuais de negócio de forma eficiente. As tecnologias de segurança devem cada vez mais se voltar para a autenticação de usuários e dispositivos conectados à rede, ao monitoramento e à mecanismos de proteção da informação em si, não importando onde ela esteja.

Júlio Graziano Pontes é diretor de soluções da True Access Consulting

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.