BLOG TD SYNNEX
O blog dos negócios de TI.

Como os dispositivos móveis podem afetar a segurança da rede corporativa?

Os cibercriminosos têm encontrado novas formas de roubar informações sigilosas por meio da invasão de smartphones pessoais usados no ambiente de trabalho.

Práticas modernas de negócios estão exigindo que os métodos tradicionais de segurança utilizados pelas empresas não sejam mais suficientes para proteger seus dados. Ao adotar os dispositivos móveis como ferramentas de trabalho esses modelos tornaram-se obsoletos.

Como o número de dispositivos aumentou, eles passaram a ser um alvo mais lucrativo para os criminosos que visam atacar as redes corporativas. As mesmas ameaças que atingiam tradicionalmente os desktops, também podem afetar smartphones e tablets por meio de e-mails infectados, sites de mídias sociais, jogos, downloads, entre outras formas, que tornam conexões falsas ainda mais difíceis de serem detectadas.

Além disso, o fato da maioria dos aparelhos usados para acessar a rede corporativa serem próprios dos colaboradores, eles também são usados para comunicação pessoal, o que faz ser mais fácil o usuário interagir com um arquivo infectado entre suas coisas pessoais.

A TI agora possui uma série de desafios para conseguir atender às novas demandas de banda larga, conexão, segurança e desempenho. Ela precisa abordar a segurança da rede de forma que amplie a proteção para todos os perímetros, ao mesmo tempo em que administra todos os dispositivos que passaram a acessar a rede corporativa.

Fazer cursos

Há algumas ações que podem ajudar as empresas a lidarem com esses problemas e protegerem o acesso dos dispositivos móveis aos dados e aplicações nas redes corporativas:

Como proteger a rede corporativa?

  • Visibilidade: normalmente, de 80% a 90% do tempo de resposta do usuário final é gasto no front-end de um aplicativo. A TI precisa levar isso em conta durante o desenvolvimento para garantir que as aplicações sejam responsivas e bem mantidas - ganhando visibilidade à experiência do usuário e tornando-se proativa na otimização.
  • Otimização de desempenho na web: tempos de carregamento de página mais rápidos afetam diretamente vendas e conversões da empresa. Portanto, é importante investir em soluções tecnológicas que têm a capacidade de automatizar a aceleração de conteúdos da internet, como caches de navegador móveis que oferecem a capacidade de configurar armazenamento persistente e confiável, possibilitando aceleração significativa também para dispositivos móveis.
  • Certificação de aplicativos: modelos de certificação para aplicativos resultam em uma implantação mais rápida, reduzindo os custos de TI e melhorando a produtividade dos funcionários.
  • Proteção de negação de serviço (DoS): as vítimas típicas de ataques DoS são empresas que não conseguem monitorar todos os usuários que possuem acesso a rede. Por isso, é fundamental que elas utilizem soluções eficientes de segurança para se proteger contra esse tipo de ataque.
  • Controladores de Entrega de Aplicativos (ADCs): a implantação assimétrica e simétrica de ADCs ajuda a lidar com muitos dos desafios enfrentados pelas corporações, controlando o tempo de inatividade, gerenciando o tráfego na web e melhorando a Qualidade de Serviço (QoS).

Para conseguir aproveitar todas as vantagens que a mobilidade pode proporcionar para o ambiente de trabalho, as empresas precisam definir a quantidade de acesso que irá permitir a seus colaboradores conforme as necessidades de cada um, criar políticas de segurança eficientes e outras decisões importantes que devem ser implementadas.

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil! 

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças.