BYOD Seguro




BYOD-e1464708447100.jpg

Traga seu próprio dispositivo (por meio do qual os funcionários trabalham em dispositivos pessoais, como os telefones celulares) está rapidamente se tornando a norma no ambiente de negócios atual. As empresas que adotam o BYOD podem dar aos funcionários mais liberdade para trabalhar remotamente, resultando em maior produtividade, redução de custos e retenção de talentos. Na verdade, 85% das organizações agora permitem o BYOD para pelo menos algumas das partes interessadas, incluindo funcionários, contratados, parceiros, clientes e fornecedores.

É importante observar que o BYOD altera o cenário de ameaças de uma organização e exige ferramentas de segurança diferentes daquelas usadas para proteger os dispositivos gerenciados. Infelizmente, um mal-entendido generalizado sobre esse ponto contribuiu para uma suposição infundada de que o BYOD é inerentemente mais arriscado do que o modo tradicional de fazer as coisas. Na realidade, esse é um mito alimentado por empresas que não implementam ferramentas e processos de segurança adequados para proteger dados em ambientes BYOD. Considere os seguintes resultados de um relatório recente sobre BYOD e segurança:

  • Uma em cada cinco organizações não tem visibilidade de aplicativos móveis nativos básicos em dispositivos pessoais
  • Apenas 56% das empresas utilizam funcionalidades importantes, como limpeza remota, para remover dados confidenciais dos endpoints
  • 43% das organizações não sabem se algum BYO ou dispositivos gerenciados baixaram malware, indicando uma falta significativa de visibilidade
  • 24% das organizações não protegem e-mails com BYOD

Essas estatísticas indicam que as empresas não estão totalmente preparadas para proteger os dados adequadamente em ambientes BYOD. Além disso, no mesmo relatório mencionado acima, 51% dos entrevistados acreditam que o volume de ameaças direcionadas a dispositivos móveis continua aumentando. Como muitos dispositivos BYO são dispositivos móveis pessoais, essas tendências continuarão inevitavelmente, levando inevitavelmente a inúmeras violações no futuro.

Embora 30% das empresas ainda não permitam BYOD devido a preocupações de segurança, é altamente provável que, nos próximos anos, essas empresas alterem essa prática para manter uma posição competitiva no mercado. Dessa forma, ao implementar o BYOD, é essencial que as organizações adicionem controles de segurança adequados ao mesmo tempo – não semanas, meses ou anos após o fato. Alguns desses controles de segurança podem ser encontrados abaixo.

  • Logon único (SSO): o requisito mínimo absoluto para o gerenciamento básico de identidade e acesso (IAM) em ambientes de nuvem e BYOD. O SSO serve como um ponto de entrada único que autentica com segurança os usuários em todos os aplicativos em nuvem de uma empresa.
  • Autenticação multifatorial: uma ferramenta que requer um segundo método de verificação de identidade para que funcionários ou outros usuários tenham permissão para acessar recursos. Por exemplo, após inserir suas senhas, os usuários podem ser solicitados a confirmar suas identidades por meio de um token SMS enviado por e-mail ou texto, Google Authenticator ou um token de hardware transportado fisicamente.
  • Análise de comportamento de usuários e entidades (UEBA): análises que fornecem uma linha de base para a atividade normal do usuário e detectam comportamentos anômalos e ações em tempo real, permitindo que os departamentos de TI respondam de maneira adequada e automática.
  • Prevenção de perda de dados (DLP): Várias ferramentas capazes de permitir, bloquear ou fornecer níveis intermediários de acesso a dados; por exemplo, por meio de redação, gerenciamento de direitos digitais (DRM) e muito mais.
  • Limpeza seletiva de dados: permite que os administradores limpem todos os dados corporativos de um dispositivo sem afetar os dados pessoais armazenados nele; por exemplo, fotos, contatos, eventos de calendário, e-mails, mensagens de texto e outros itens.

Nos ambientes BYOD, empregar todas as ferramentas e práticas recomendadas mencionadas acima exige que as organizações aproveitem as soluções sem agente implantadas na nuvem. Ferramentas baseadas em agente que exigem instalações de software em dispositivos pessoais invadem a privacidade do usuário e prejudicam a funcionalidade do dispositivo; isso frustra os funcionários, impede implantações e contraria a miríade de benefícios oferecidos pelo BYOD. Felizmente, as ferramentas sem agente protegem os dados sem essas desvantagens e oferecem recursos altamente especializados. Por exemplo, a proteção avançada contra ameaças sem agente pode detectar e interromper as ameaças à medida que são carregadas em qualquer aplicativo, pois são baixadas para qualquer dispositivo e quando estão em repouso na nuvem.

Apesar da opinião popular, o BYOD pode ser totalmente garantido se as empresas aproveitarem as ferramentas adequadas. No entanto, organizações que insistem em proteger dispositivos pessoais com as mesmas estratégias usadas para proteger endpoints corporativos continuarão a achar que são incapazes de defender adequadamente seus dados. Ao empregar as ferramentas mencionadas acima, as empresas podem adotar os benefícios do BYOD sem comprometer a proteção de dados.

Crédito da foto: Sarawut Aiemsinsuk / Shutterstock

Escrito por Anurag Kahol direção e a arquitetura da tecnologia.

 

fonte: https://betanews.com

Comentários ( 0 )

    Deixe uma resposta

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.