fbpx

Como melhorar a segurança móvel

O uso de dispositivos móveis no ambiente corporativo, particularmente do BYOD (Bring your own device), resultou em aumento de vendas e números de clientes para 75% das empresas, informa o Info World. No entanto, os benefícios empresariais são contrabalançados pelas vulnerabilidades de segurança que esses dispositivos trazem para o escritório. Os dispositivos móveis apresentam uma ameaça de exposição acidental a dados que devem ser tratados para proteger segredos comerciais, registros de clientes e informações confidenciais dos funcionários. As políticas de segurança móveis devem abordar pontos comuns de vulnerabilidade e como minimizar os riscos.

O uso de BYOD é permitido em 60% das empresas, de acordo com a Inteligência de Segurança, e está criando um ambiente onde os dados corporativos ficam lado a lado com dados pessoais e aplicativos. Um dispositivo móvel seguro separa o ambiente corporativo do uso pessoal do funcionário. Os dados e aplicativos neste dispositivo são criptografados e o acesso é controlado por meio da autenticação manipulada pelo software de gerenciamento de mobilidade empresarial.

Os dispositivos também são úteis para endereçar a segurança física do dispositivo móvel. Consumer Affairs informa que 5,1 milhões de smartphones são perdidos ou roubados anualmente. Sem autenticação adequada, um ladrão de smartphone não pode acessar os dados confidenciais armazenados dentro do dispositivo.

Classificação e Controle de Fluxo

As empresas precisam estabelecer a classificação de dados e o controle de fluxo para garantir que os funcionários autorizados sejam os únicos a olhar para os dados e que os dados não sejam transferidos para fora da organização sem permissão. A Ponemon Institute descobriu que 63% das empresas experimentaram falhas de dados relacionadas a políticas de segurança móveis fracas.

A classificação dos dados determina o tipo de dados e define os controles nos quais funcionários, equipes ou departamentos podem acessar as informações. Com a classificação adequada, é mais fácil lidar com os controles de acesso para conjuntos de dados específicos. Depois de estabelecer quem pode acessar os dados, o controle de fluxo permite que a equipe de segurança veja para onde os dados vão. O objetivo principal do controle de fluxo é rastrear se os funcionários estão tentando mover dados confidenciais para locais não seguros, como um endereço de e-mail pessoal.

Intervalos de estreitamento

As empresas têm várias estratégias para reduzir as lacunas, a fim de reduzir as violações de dados e outras questões de segurança móvel. As soluções de gerenciamento de mobilidade empresarial que suportam a integração com soluções de terceiros permitem que as empresas ampliem seus recursos de segurança além dos recursos base disponíveis em seu sistema existente.

É impossível evitar todas as possibilidades de violação de dados, de modo que as empresas também devem trabalhar em diminuir o tempo entre um incidente de violação e quanto tempo leva para a equipe de segurança móvel detectar o problema. A detecção rápida permite que a equipe de segurança solucione problemas, minimize o potencial de dano, de violação de dados e solucione rapidamente problemas com funcionários que estão movendo dados para locais não autorizados.

O gerenciamento eficaz da mobilidade corporativa permite que as empresas desfrutem dos benefícios dos dispositivos móveis ao mesmo tempo em que minimizam os inconvenientes de segurança móvel.

Leia também:

0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *