<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

9 maneiras de reduzir ameaças geradas pela prática BYOD

Muitas vezes, os próprios colaboradores de uma empresa podem apresentar riscos para a segurança dos dados corporativos. Saber evitar esse problema é essencial.

 

9 maneiras de reduzir ameaças geradas pela prática BYOD

 

Nos dias de hoje os dados internos das empresas estão em constante movimento, seja no ambiente de trabalho, em casa ou em viagens corporativas por meio de computadores e dispositivos móveis. Após a adoção de BYOD (Bring Your Own Device) a rede corporativa deixou de estar dentro de “quatro paredes” protegidas.

As equipes de TI não têm uma noção clara de quais dados corporativos um funcionário armazena em seus dispositivos usados em BYOD. Quando um colaborador utiliza seus aparelhos de forma inadequada é possível que aconteça uma infecção da rede corporativa durante a realização de downloads, instalação de arquivos e programas ou até mesmo durante a visitação de sites não autorizados.

Por isso, o gerenciamento desses dispositivos se tornou uma tarefa complicada para a TI, que precisa ser contínua para evitar as ameaças que surgem a todo momento.

Confira alguma dicas para reduzir as ameaças causadas pelo uso de BYOD:

1 Aprenda a dizer “não”

Banir a prática de BYOD é uma decisão drástica e praticamente impossível nos dias de hoje, portanto é necessário que a equipe de TI tenha uma estratégia que equilibre o uso da rede pelos dispositivos de funcionários, que devem ser aprovados antes de qualquer acesso.

2 Crie políticas BYOD

Políticas voltadas para os dispositivos móveis utilizados pelos colaboradores de uma empresa são essenciais atualmente para corporações de todos os tamanhos e setores.

Porém, para atender totalmente as necessidades de cada negócio essas políticas precisam ser formuladas e direcionadas para identificar suas especificidades, decidir quais dispositivos podem ser usados e em quais condições. É necessário determinar quais funcionários poderão utilizar, qual tipo de informação poderá ser acessada e armazenada, entre outras restrições.

3 Identifique responsabilidades

Existem dois conjuntos de responsabilidades ao utilizar práticas BYOD, aquelas que são da equipe de TI e as dos usuários.

A empresa precisa definir uma equipe para apoiar os dispositivos, quantas horas serão direcionadas para suporte, como a equipe irá prestar assistência (de forma presencial ou remota), quem será responsável por realizar atualizações, entre outros fatores envolvendo o gerenciamento dos aparelhos.

As responsabilidades dos usuários devem ser documentadas e repassadas entre todos os colaboradores. Deve ficar claro o que eles podem ou não fazer em seus dispositivos, quais aplicações podem usar para interagir com as redes ou serviços da empresa, como devem lidar com aparelhos perdidos ou roubados, entre outros.

É necessário que os funcionários sigam todos os requisitos estipulados e que a equipe de TI tem o direito de verificar se tudo está sendo seguido.

4 Controle permissões e restrições

O acesso não precisa ser totalmente restritivo. Ainda que possa ser considerado perigoso permitir o acesso a alguns sistemas de alto nível por exemplo, é considerado totalmente aceitável a conexão de uma sub-rede dedicada que não tem acesso a qualquer recurso e rede interna, e, portanto, apresenta baixos riscos de segurança.

Por isso, a equipe de TI pode configurar redes VPN dedicadas e permitir apenas o tráfego desejado para recursos internos. Ao utilizar um provedor de nuvem, a TI deve verificar se as normas e funções de acesso podem ser aplicadas a usuários e dispositivos específicos.

5 Utilize a gestão de dispositivos móveis

O gerenciamento de dispositivos móveis (MDM) fornece um método centralizado para o controle de BYOD. Ele estabelece controles e configurações padrões que podem ser aplicados em uma base central. A TI pode especificar, de apenas um local, quais aparelhos ou usuários poderão se conectar, bloquear acessos, pessoas e aplicações, além de outros recursos de controle.

6 Ordene configurações padrão de segurança

Ainda que seus clientes utilizem soluções MDM, é necessário que algumas configurações de segurança sejam aplicadas a todos os dispositivos que usam a prática BYOD. Algumas funções devem ser exigidas em todos os casos, tais como: exigir senhas e biometria, bloquear dispositivos em casos de tentativas de uso de dados incorretos e usar criptografia e proteção antimalware.

7 Atualize o sistema operacional

Vulnerabilidades no sistema operacional costumam ser exploradas por hackers para roubar informações confidenciais. Por isso, as atualizações devem ser instaladas assim que se tornem disponíveis.

Certifique-se de que os dispositivos estejam configurados para verificar e instalar novas atualizações constantemente. Soluções MDM possibilitam que a equipe de TI controle essa tarefa.

8 Eduque usuários

A educação dos usuários deve ir além de apenas passar as responsabilidades de cada um. A empresa deve informar os colaboradores sobre as possíveis ameaças atuais e quais são as etapas de prevenção que devem ser seguidas.

Além disso, é importante promover uma cultura de cooperação e confiança entre toda a equipe.

9 Tenha um plano de incidente de segurança

Criar um plano para possíveis incidentes é essencial para que os danos sejam os menores possíveis. A TI deve identificar soluções com antecedência para lidar com malwares, dispositivos roubados, violações de dados, entre outros possíveis problemas.


Conforme o BYOD se torna mais comum entre os funcionários, cresce a preocupação das empresas com as ameaças que os dispositivos móveis podem representar. É essencial assegurar o gerenciamento centralizado e executar todas essas funções para manter a segurança dos dados e poder aproveitar todos os benefícios que essa prática pode proporcionar.

 

Conheça a ForeScout

Posts relacionados

O que considerar na segurança do servidor de uma empresa?

Para manter a disponibilidade e proteção dos dados corporativos é necessário assegurar que toda a infraestrutura esteja protegida contra as ciberameaças.

6 etapas para um plano de resposta a incidentes de TI bem-sucedido

Esse processo é essencial para que as empresas consigam eliminar as vulnerabilidades de seus sistemas e garantir a continuidade dos negócios.

Como diminuir a superfície de ataque em servidores?

O cibercrime está cada dia mais efetivo, conseguindo driblar as ferramentas de proteção mais robustas. Descubra como dificultar a entrada de vulnerabilidades no sistema.

Escreva seu comentário