Graphicroyalty - stock.adobe.com

Quatro melhores práticas de segurança móvel para TI empresarial

As organizações devem procurar atualizar as suas melhores práticas de segurança móvel devido à COVID-19. As TI precisam incorporar o acesso de BYOD aos dados corporativos e outras novas capacidades móveis.

Devido à pandemia de COVID-19, muitos empregados que trabalham a partir de casa utilizam dispositivos móveis para acessar dados corporativos e se comunicar com os seus colegas de trabalho.

No entanto, esta utilização remota de dispositivos móveis força os administradores de TI a reajustar as suas estratégias de mobilidade, bem como as suas melhores práticas de segurança móvel.

Os administradores móveis tipicamente dependem da gestão da mobilidade empresarial (EMM), gestão de dispositivos móveis (MDM), gestão de aplicações móveis (MAM) ou outras plataformas para gerir os pontos finais da empresa neste campo.

Produtos como o BlackBerry UEM incorporam a defesa contra ameaças móveis (MTD), enquanto outras ofertas como o SimpleMDM concentram-se unicamente na gestão de configurações básicas de dispositivos móveis. Independentemente da política de mobilidade existente numa organização, os departamentos de TI terão de acompanhar a evolução do panorama de ameaças com estas quatro melhores práticas de segurança móvel.

Implementar o MTD inteligente

As políticas de segurança móvel já não podem ser estáticas, e os administradores devem mudar para as melhores práticas de segurança móvel dinâmica. As TI devem considerar plataformas MTD que possam detectar comportamentos anormais dos usuários e tomar medidas tais como bloquear o usuário, bloquear o dispositivo ou impor a autenticação multifator (AMF).

Os usuários móveis estão constantemente em movimento, mesmo durante a pandemia, e uma das melhores formas de proteger os seus dados empresariais é com políticas de segurança que se ajustam e respondem automaticamente às mudanças no comportamento e localização dos usuários. Produtos como o BlackBerry Persona e o McAfee Endpoint Security ATP são exemplos de ofertas de MTD baseadas em IA que procuram comportamentos anormais e ajustam o acesso e as permissões dos dispositivos móveis em conformidade.

Procurar plataformas de gestão tudo-em-um

Para simplificar a gestão de dispositivos e a proteção dos pontos terminais no lado administrativo, os administradores de TI devem procurar plataformas que englobem todas as suas necessidades com um único console. Ao adoptar uma plataforma unificada de gestão de endpoints (UEM), as TIs podem utilizar um portal e um produto para gerir a segurança, dispositivos, implementações de aplicações, atualizações de SO e muito mais.

Algumas organizações utilizam uma plataforma para MDM e outra para segurança, mas isto acrescenta mais complexidade e custo. Além disso, muitos fornecedores de produtos MDM e EMM consolidaram estas plataformas em ofertas da UEM.

Ajustar os planos de segurança para contabilizar o BYOD

Nem todas as organizações emitem dispositivos móveis para os seus empregados, e apresenta mais desafios de gestão para as TIs quando os usuários confiam nos seus próprios dispositivos para fins de trabalho. Estes dispositivos pessoais, conhecidos como BYOD (Bring Your Own Device), não oferecem a mesma quantidade de controles para os administradores móveis, e nem sempre conseguem implantar os controles de segurança ideais.

Mais organizações permitiram que os seus empregados usem os seus dispositivos pessoais, especialmente durante a pandemia, uma vez que os departamentos de TI querem permitir o trabalho remoto sem custos de funcionamento. Durante este lançamento do BYOD, as TIs terão de considerar as melhores práticas e plataformas móveis de segurança que são concebidas para apoiar as implantações do BYOD.

Idealmente, as organizações devem encontrar uma plataforma abrangente que possa lidar com as necessidades únicas da gestão BYOD, mas muitas organizações já estabeleceram plataformas de gestão que funcionam para elas. A gestão de BYOD não é algo que os profissionais de TI possam ignorar devido a preocupações de privacidade dos utilizadores e segurança dos dispositivos, mesmo ao custo de adicionar outro console de gestão.

Os profissionais de TI podem implantar estes produtos em dispositivos pessoais sem fazer grandes alterações de configuração. Estes produtos podem também oferecer alguma visibilidade do conteúdo pessoal, ao mesmo tempo que continuam a separar os dados empresariais dos dados pessoais. Por exemplo, o Bitdefender GravityZone oferece uma mistura de segurança e privacidade do usuário que uma organização necessita para uma implementação eficaz do BYOD. Esta oferta fornece ferramentas para detectar o proprietário do dispositivo e atribuir políticas baseadas em grupos de usuários, e pode realizar ações pré-determinadas para iPhones pessoais, dispositivos Android e iPads quando os utilizadores fazem algo que os deixa fora de conformidade.

Ir além das melhores práticas básicas dos dispositivos móveis

Um dispositivo móvel comprometido através de ataques de phishing ou alguma outra ameaça pode resultar no sequestro de credenciais diretamente do dispositivo. A empresa tem visto um aumento significativo nos ataques de phishing via SMS e eMail, especialmente durante a pandemia de COVID-19, e estas ameaças são mais inteligentes do que os filtros de spam. As ameaças também enganam os usuários móveis para que coloquem as suas credenciais em páginas falsas da web que se assemelham a portais de login para Microsoft SharePoint, Dropbox ou OneDrive.

Os departamentos de TI devem diversificar a sua defesa contra ameaças com diferentes camadas de segurança. Por exemplo, os administradores de TI devem assegurar-se de que implantaram proteção de identidade e monitoração de rede, além dos filtros de spam tradicionais.

Saiba mais sobre Tecnologia de mobilidade

ComputerWeekly.com.br
ComputerWeekly.es
Close