Quem não ama a liberdade? A liberdade abrange muitas coisas em nossas vidas. No local de trabalho, existe um tipo de liberdade que muitas organizações dão aos seus funcionários. Liberdade para usar dispositivos pessoais (smartphones, tablets, laptops) no trabalho. É disso que se trata Traga seu próprio dispositivo ou BYOD. E, sem dúvida, é amado e popular hoje mais do que nunca – 82%1 das organizações são habilitadas para BYOD.
Mas às vezes a liberdade tem um custo: riscos e desafios de segurança BYOD. Existem muitos riscos potenciais de segurança ao permitir que os funcionários acessem informações de trabalho em seus dispositivos pessoais. Isso acontece porque as organizações não conseguem controlar o que os funcionários fazem com seus dispositivos depois do trabalho. Desde o download de aplicativos inseguros até o acesso a redes Wi-Fi públicas, é um dispositivo pessoal e uma escolha pessoal. No entanto, esses dispositivos também abrigam dados corporativos críticos e confidenciais que precisam de proteção.
Assim, uma política BYOD, apoiada por um robusto Gerenciamento de dispositivo móvel (MDM) solução, é essencial para as empresas. E é disso que trata este blog: identificar riscos de segurança BYOD e maneiras pelas quais uma solução MDM com conteinerização pode frustrá-los.
Principais riscos e desafios de segurança BYOD
Antes de prosseguirmos para a abordagem das questões de segurança BYOD, é importante saber quais são os principais riscos e desafios de segurança BYOD. Vamos listar alguns que podem ajudar as organizações na avaliação de riscos de BYOD.
1. Perda e vazamento de dados
A principal preocupação de segurança BYOD que mais incomoda as organizações é o vazamento ou perda de dados. Os ataques cibernéticos estão aumentando e, com o BYOD, a possibilidade de dados corporativos confidenciais caírem em mãos erradas é alta. Os funcionários que acessam, armazenam ou compartilham informações confidenciais em dispositivos pessoais podem expor inadvertidamente a organização a violações de dados. Mesmo as ações mais não intencionais, como abrir um link recebido em um e-mail pessoal, podem expor informações confidenciais aos agentes da ameaça. Esses atores de ameaças podem causar muita confusão.
2. Aplicativos e conteúdos maliciosos
Os aplicativos pessoais nem sempre são o que parecem, e esse é outro risco potencial à segurança do BYOD. O número de aplicativos contendo malware tem aumentado. Os cibercriminosos prosperam com as tendências para atrair os usuários para que baixem aplicativos maliciosos. A mania do Pokémon Go é um exemplo em que os entusiastas de jogos foram vítimas de aplicativos com malware. Os cibercriminosos podem aproveitar esses aplicativos maliciosos para entrar e controlar dispositivos móveis. Eles poderão então acessar os dados corporativos armazenados em dispositivos pessoais, e todos nós saberemos o que pode acontecer a seguir. O mesmo cenário de aplicativo malicioso ocorre quando um dispositivo pessoal acessa conteúdo da web sem filtros.
3. Dispositivos infectados
Os dispositivos móveis dos funcionários que executam versões desatualizadas ou sem correção de sistemas operacionais e aplicativos são outro risco de segurança BYOD. Para os cibercriminosos, as vulnerabilidades não corrigidas são uma porta de entrada para hackear e infectar dispositivos. Os aplicativos e o sistema operacional devem permanecer atualizados o tempo todo para evitar tais invasões. Outra causa comum de infecção nos dispositivos é uma abordagem sem brilho aos aplicativos – fadiga dos aplicativos. Com tanta coisa acontecendo nos celulares hoje em dia, as pessoas tendem a ser casuais em relação aos downloads de aplicativos. Conceder permissões excessivas ao aplicativo sem ler os T&C pode levar a infecções no dispositivo. Um dispositivo infectado corre alto risco de comprometimento de dados corporativos, e os dados pessoais podem correr igual risco.
4. Desfoque empresarial versus pessoal
A confusão entre o uso de dispositivos móveis para uso comercial e pessoal aumenta sem Política BYOD e uma solução MDM. Por ser um dispositivo pessoal, será usado para fins pessoais – isso é inevitável. As credenciais de mídia social (com login automático) ficam próximas às credenciais de e-mail corporativo no mesmo dispositivo. Um arquivo baixado suspeito fica na mesma pasta que uma apresentação de marketing. Alguém pode compartilhar um arquivo relacionado ao trabalho como um anexo errado com um amigo. Ou pior, algum funcionário mal-humorado pode decidir se tornar desonesto e começar a tirar screenshots de coisas confidenciais. Todas essas são sérias preocupações de segurança de dados quando os dispositivos BYO não são gerenciados.
5. Políticas inadequadas
Políticas BYOD inadequadas ou frágeis são tão boas quanto não ter nenhuma política. O fundamental disso está na proteção por senha.
Aqui estão algumas estatísticas surpreendentes sobre segurança de senha, de acordo com um relatório2,
- 79% dos funcionários conhecem a grave ameaça de senhas comprometidas.
- 65% dos funcionários utilizam variações da mesma senha.
- Mesmo após uma violação de dados, 45% dos funcionários não alteram suas senhas.
Os números indicam claramente a importância de uma política de senha forte para as organizações dentro da estrutura BYOD para garantir segurança do dispositivo móvel.
6. Perda ou roubo do dispositivo
É humano cometer erros. Um momento de falta de atenção pode levar à perda ou roubo de dispositivos móveis. A probabilidade de recuperação também não é positiva. Conseqüentemente, dispositivos de funcionários perdidos ou roubados (usados para trabalho) podem causar pesadelos de segurança de dados para as organizações. É um tipo de ameaça que faz com que o funcionário e a organização se sintam desamparados. Também com perda ou roubo do dispositivo, as chances de os dados corporativos caírem em mãos erradas são exponenciais.
Assumindo o controle com MDM e conteinerização BYOD
Diz o ditado: planeje o melhor, mas prepare-se para o pior. Embora a confiança seja um grande parâmetro para o sucesso dos funcionários, a segurança dos dados corporativos é simplesmente inegociável. É exatamente isso que uma solução MDM traz para as organizações que adotam a cultura BYOD. A conteinerização BYOD, quando explicada, pode parecer mágica para uma criança, mas para empresas e equipes de TI, é a lógica que faz a mágica.
No esquema MDM-BYOD, em um dispositivo pessoal gerenciado (registrado) de um funcionário, o software MDM ajuda a TI crie dois contêineres separados – trabalho e pessoal. Esses dois contêineres são segregados como se fossem dois trilhos que compõem uma ferrovia – sempre juntos, mas nunca se encontrando. Mas é claro que o MDM tem mais a ver com isso.
Isolando dados corporativos e pessoais
Primeiras coisas primeiro. A conteinerização estabelece um ambiente distinto e seguro para aplicativos e dados corporativos em um dispositivo pessoal. Essa segregação garante que informações confidenciais permaneçam isoladas de aplicativos e conteúdos pessoais, reduzindo o risco de vazamento de dados. Simplificando, o que você faz no Tinder não tem nada a ver com o seu alcance no Slack.
Controles de acesso seguros
A conteinerização BYOD permite que os administradores de TI apliquem controles de acesso rígidos dentro do contêiner de trabalho. Isso inclui medidas de autenticação como PINs, senhas ou biometria, garantindo apenas acesso autorizado a dados corporativos em dispositivos pessoais. As organizações também podem impedir que os funcionários façam capturas de tela no contêiner de trabalho. Uma política de senha BYOD pode aumentar ainda mais a segurança dos dados. Os administradores podem estabelecer políticas de senha para o contêiner de trabalho, definindo o comprimento, a complexidade, a validade e o máximo de tentativas erradas. Resumindo, depois de uma briga, não há como você mexer no trabalho da sua namorada, mesmo que consiga acessar o smartphone dela - e vice-versa.
Lista de permissões de aplicativos e sites
Os administradores de TI podem controlar os aplicativos com acesso ao contêiner corporativo ou de trabalho. Isso envolve permitir aplicativos aprovados e, ao mesmo tempo, impedir a instalação ou uso de aplicativos não autorizados e potencialmente inseguros. O mesmo se aplica a sites. A inclusão na lista de permissões (ou na lista de bloqueios) de aplicativos e sites reduz o risco de malware e outras ameaças corporativas. ameaças à segurança de dados. Em essência, você pode baixar um aplicativo suspeito de edição de PDF e arriscar seus dados pessoais. Se um aplicativo não estiver na lista de permissões de TI, você não poderá colocá-lo no contêiner de trabalho.
Gerenciamento remoto de contêineres
No caso de um incidente de segurança ou da necessidade de desprovisionar um dispositivo quando um funcionário se demite, não há necessidade de ficar nervoso. As soluções MDM com recursos de conteinerização BYOD permitem que os administradores de TI gerenciem e limpem remotamente apenas o contêiner corporativo, deixando os dados pessoais intactos. Essa limpeza seletiva garante a segurança dos dados corporativos sem comprometer as informações pessoais. Portanto, nada acontece com sua galeria de fotos quando você troca de emprego. Mas com limpeza remota, não há como acessar novamente o contêiner de trabalho (correção, contêiner ex-trabalho).
Gerenciamento e atualizações de aplicativos
Dentro do contêiner de trabalho designado, os administradores de TI podem gerenciar todos os aplicativos, e eles estão lá porque são aplicativos relacionados ao trabalho. Assim, todos os aplicativos de trabalho permanecem atualizados e corrigidos, não deixando espaço para vulnerabilidades. Os administradores também podem enviar, instalar e desinstalar aplicativos dentro do contêiner de trabalho sem qualquer envolvimento do proprietário do dispositivo. Observe que as organizações não podem gerenciar aplicativos que residem no contêiner pessoal. No contexto, você é livre para não atualizar seus aplicativos de compras, mas todos os seus aplicativos de trabalho são gerenciados e as atualizações são feitas.
Monitoramento e Relatórios
A conteinerização BYOD com MDM oferece recursos robustos de monitoramento e relatórios. Os administradores de TI podem rastrear atividades dentro do contêiner de trabalho, detectar possíveis incidentes de segurança e gerar relatórios para fins de conformidade. Para colocar as coisas em perspectiva, sinta-se à vontade para fazer uma farra do Netflix, mas ao acessar o contêiner de trabalho, mantenha a conformidade com os padrões da sua organização. Mais importante ainda, poucas organizações terão a Netflix no contêiner de trabalho dos funcionários (exceto, é claro, a própria Netflix!).
Experiência amigável
Uma das principais preocupações de segurança BYOD reside frequentemente na relutância dos funcionários em registar os seus dispositivos numa solução MDM. Geralmente é porque eles podem pensar no departamento de TI como uma agência secreta de inteligência que os espiona. Pelo contrário, a conteinerização BYOD em dispositivos pessoais registrados mantém uma experiência de usuário perfeita, permitindo que os funcionários usem seus dispositivos para trabalho e tarefas pessoais. Os administradores de TI nunca poderão acessar o contêiner pessoal, então tenha certeza de que sua organização não tem ideia sobre suas travessuras no Instagram. Na verdade, eles podem sinalizar você, e com razão, se você estender as travessuras ao contêiner de trabalho.
Políticas de contêiner personalizáveis
A conteinerização BYOD não é uma abordagem única para todos. Assim como no geral Políticas de MDM, a conteinerização oferece opções de personalização. Os administradores de TI podem adaptar as políticas de segurança de contêineres para se alinharem às necessidades específicas e à tolerância ao risco da organização. Assim, os contêineres de trabalho de diferentes funcionários da mesma organização podem ter um conjunto de políticas totalmente diferente.
Enfrente os riscos de segurança BYOD de frente com Scalefusion
Incorporando a conteinerização BYOD no contexto mais amplo Estratégia de MDM melhora a postura de segurança das organizações. Ele cria um enclave seguro para dados corporativos dentro do ambiente inerentemente menos seguro dos dispositivos pessoais. Essa camada adicional de proteção contribui significativamente para proteger informações confidenciais e manter a integridade dos dados corporativos em ambientes BYOD.
Embora apresente inúmeros benefícios, as organizações devem enfrentar vários riscos e desafios de segurança BYOD. Adotar a conteinerização BYOD com uma solução MDM como o Scalefusion capacita os administradores de TI a enfrentar esses desafios de forma proativa. Os funcionários são livres para usar seus dispositivos como quiserem, enquanto as organizações podem proteger seus dados. Essa é a verdadeira essência da liberdade no sentido de BYOD.
Quer saber mais sobre os recursos de conteinerização BYOD do Scalefusion? Agende uma demonstração com nossos especialistas ou inscreva-se para um 14-day free trial.
Referências:
1. Especialistas em segurança cibernética
2. LastPass