<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Como unir segurança e mobilidade nas empresas?

As organizações precisam assumir o controle de sua postura de segurança no cenário atual de mobilidade. Para isso, é necessário uma reavaliação das estratégias de proteção, especialmente em relação à identidade.

 

Como unir segurança e mobilidade nas empresas?

 

A adoção cada vez maior de dispositivos móveis, da nuvem e de outras tecnologias está permitindo novos níveis de produtividade, agilidade nos negócios e conveniência. Essas tecnologias disruptivas, no entanto, também estão ultrapassando perímetros, fazendo com que as defesas tradicionais baseadas neles sejam menos eficazes.

Além disso, com o surgimento da identidade como um grande vetor de ameaça, temos o potencial para uma tempestade perfeita de exposição.

De acordo com o BYOD & Mobile Security Report (Relatório sobre BYOD e segurança móvel) da comunidade de Segurança das Informações 67% dos CIOs e profissionais de TI acreditam que a mobilidade afetará suas organizações tanto quanto, ou mais, que o impacto causado pela internet nos anos 90. Com uma projeção de 12,1 bilhões de dispositivos móveis em uso, a influência da mobilidade não pode ser ignorada.

A mobilidade, no entanto, apresenta riscos exclusivos, desde ameaças de redes não seguras até aplicativos móveis infectados e perda física de dispositivos. Assumir o controle da sua postura de segurança no cenário atual de mobilidade e maiores riscos envolve uma reavaliação da sua estratégia de segurança, especialmente em relação à identidade.

Aqui estão alguns pontos a serem considerados:


Você sabe quem são seus usuários móveis?

Os usuários móveis querem acesso conveniente de qualquer lugar, a qualquer momento e de qualquer dispositivo. Como saber, no entanto, se a pessoa em um smartphone é um usuário autorizado? De acordo com o Verizon Data Breach Investigation Report (Relatório de investigações sobre violações de dados da Verizon, 63% das violações de dados confirmadas envolveram o aproveitamento de senhas fracas, padrão ou roubadas.

A maioria dos dispositivos utilizam apenas proteção por senha como medida de segurança. Além disso, apenas 38% das organizações dizem que removem proativamente dados de dispositivos móveis quando os funcionários saem da empresa, um problema possivelmente grave quando os dados corporativos, ou o acesso a esses dados, residem nesses dispositivos.

Essas práticas deixam os dispositivos móveis vulneráveis e em alto risco por terem credenciais do usuário comprometidas que, por sua vez, podem expor seus sistemas e dados a ameaças cibernéticas.

Conveniência para o usuário

O crescimento dos aplicativos aos consumidores em smartphones e outros dispositivos móveis está elevando as expectativas dos usuários em relação à conveniência dos acessos. Isso está aumentando a pressão junto às empresas para uma implementação de métodos de autenticação semelhantes, baseados nos consumidores, como por exemplo, notificação por push e leitores de impressão digital, no local de trabalho. Afinal de contas, uma vez acostumado com Touch ID, quem vai querer voltar a ter que memorizar senhas complexas de 30 dígitos que mudam semanalmente?

Posts relacionados

Formjacking: novo ciberataque que pode causar prejuízo para empresas

Criminosos encontram brechas em portais para roubar dados de cartões de pagamento em e-commerce.

Como criar uma estratégia de proteção de dados, backup e replicação na era da nuvem?

A proteção e o backup de dados devem levar em consideração inúmeros fatores, como a expansão da esfera de TI.

Como melhorar a cibersegurança em e-mails e garantir a conformidade com o GDPR?

Bilhões de e-mails são enviados todos os dias sem a devida proteção, tendo as estratégias de segurança são simplesmente negligenciadas.

Escreva seu comentário