Como eliminar as preocupações de segurança móvel despertadas devido à consumerização de TI
Publicados: 2017-01-01"Equilíbrio entre vida profissional e pessoal" não é uma palavra nova para nós. Quando se aplica a TI, é conhecido como Consumo de TI. Sim, você acertou! A Consumerização de TI trata da manutenção do equilíbrio sutil entre o uso pessoal e comercial de gadgets e aplicativos de tecnologia. Atualmente, testemunhamos o influxo de dispositivos portáteis pessoais nas empresas, à medida que os empreendedores se esforçam para aproveitar os benefícios da mobilidade , mas essa tendência de consumo de TI causou preocupações de segurança móvel, como perda de dados e violações de privacidade para empresas e usuários.
Vamos elaborar algumas das preocupações de segurança móvel mais importantes relacionadas à consumerização junto com suas soluções:
A força de trabalho com experiência em Internet de hoje trouxe uma mudança drástica no modelo tradicional de sistemas de computador controlados pela empresa usando iPhones, iPads e dispositivos Android pessoais nas empresas. Por um lado, o acesso a dados críticos da empresa a qualquer hora e em qualquer lugar aumentou a produtividade e, por outro, representou um grande risco de segurança.
Os dispositivos móveis pessoais são fáceis de usar e perder para os funcionários, o que manteve os profissionais de segurança de TI em alerta e fez com que os empresários repensassem sua política de mobilidade.
Ameaças à segurança
Um smartphone seguro e pronto para a empresa, capaz de atender às necessidades de negócios, é uma história do passado. Atualmente, temos smartphones e tablets de propriedade dos funcionários que oferecem o menor suporte para as políticas de TI existentes da empresa.
As ameaças de segurança também incluem malware móvel e aplicativos móveis maliciosos ao implementar o conceito de consumo de TI na empresa.
Solução
As organizações podem criar um critério mínimo de aceitação para adotar dispositivos pessoais em colaboração com um departamento de TI. O tipo de dispositivo e a versão do SO podem ser incluídos nos critérios predefinidos. Se algum dispositivo não atender a algum dos critérios mencionados, a empresa poderá bloquear o acesso à rede e ao sistema para o dispositivo. Melhor ainda, as empresas podem definir uma política para oferecer acesso limitado a dispositivos de alto risco.
Perda de dados
Os dispositivos móveis são mais vulneráveis a perda ou roubo . Um dispositivo com acesso a dados corporativos torna-se um grande motivo de preocupação quando cai em mãos erradas. Além da perda de dados mais óbvia, a empresa pode enfrentar as consequências do vazamento de dados.
Solução
Muitos dos dispositivos de nível de consumidor, atualmente, têm recursos como bloqueios por senha, criptografia de dados e recursos de limpeza remota para resolver esse problema. Além disso, os empregadores podem usar as políticas do Microsoft ActiveSync para impedir o acesso a e-mail corporativo e outros dados confidenciais de dispositivos que não tenham senhas ou criptografia, juntamente com o envio de uma solicitação de limpeza remota .
Recomendado para você:
A TI também apresentou um sistema avançado de Gerenciamento de Dispositivos Móveis (MDM), provisionamento de segurança móvel e aplicação contínua para evitar a perda de dados.
Problema de conformidade
O monitoramento contínuo é necessário para evitar qualquer tentativa de alteração de senhas ou tempos limite de inatividade para ganho pessoal. Os funcionários podem remover algumas restrições impostas pela TI, como reativar a instalação de aplicativos de fontes não oficiais que podem resultar no aparecimento de adware ou malware. De certa forma, garantir a conformidade está se tornando um grande problema para as empresas.
Solução
As empresas podem registrar todos os dispositivos móveis em ferramentas de MDM para monitorá-los enquanto impõem a conformidade. Muitas ferramentas de MDM podem descobrir qualquer malware transportado pelos aplicativos necessários. Essas ferramentas podem proteger os dados corporativos em caso de não conformidade.
Proteção de dados pessoais
Os funcionários não se importam com as políticas de segurança móvel definidas pela TI, mas estão preocupados com a segurança de suas fotos pessoais, contatos e aplicativos, pois seus dispositivos estão vinculados à rede corporativa.
Solução
Atualmente, as ferramentas de gerenciamento de mobilidade são projetadas para uma melhor segregação entre dados pessoais e comerciais em dispositivos pessoais. Essas ferramentas oferecem vantagens duplas para a empresa: uma, a segurança dos dados da empresa e, duas, a prevenção de vazamento de informações pessoais dos funcionários.
Por exemplo, o recurso 'enterprise-wipe' agora é suportado pela maioria das ferramentas de MDM para remover apenas configurações e aplicativos instalados no MDM. Esse recurso elimina a necessidade de limpar remotamente o dispositivo.
Além disso, o departamento de TI pode colocar dados corporativos em um contêiner de dados criptografados, eliminando assim a necessidade de conceder permissão de apagamento remoto.
Proteção de privacidade
Não é fácil implementar o monitoramento contínuo de TI nas empresas porque os funcionários podem achar isso irritante. É particularmente verdade que o monitoramento de TI inclui o registro de comunicações pessoais ou rastreamento de localização fora do expediente.
Solução
Os empregadores podem obter o consentimento de todos os funcionários em relação às políticas de segurança móvel e garantir que não usem as informações coletadas de dispositivos móveis. Os empregadores também podem optar por ativar o rastreamento de localização apenas no caso de dispositivos roubados. A privacidade do funcionário precisa ter a máxima importância, e o departamento de TI deve evitar consultas ou registros desnecessários de suas atividades.
Para concluir
À medida que mais e mais empresas entram na onda da Consumerização adotando o conceito de mobilidade, é necessário abordar as preocupações de segurança móvel mencionadas acima para alcançar os melhores resultados e ganhar a confiança de todos os funcionários.
Os administradores e empregadores de TI devem ter uma compreensão completa dos dados corporativos críticos armazenados e acessados pelos funcionários em dispositivos móveis para uma implementação eficaz das medidas de segurança.







