Mais

    Riscos de segurança BYOD e como a conteinerização os evita

    Quem não ama a liberdade? A liberdade abrange muitas coisas em nossas vidas. No local de trabalho, existe um tipo de liberdade que muitas organizações dão aos seus funcionários. Liberdade para usar dispositivos pessoais (smartphones, tablets, laptops) no trabalho. É disso que se trata Traga seu próprio dispositivo ou BYOD. E, sem dúvida, é amado e popular hoje mais do que nunca – 82%1 das organizações são habilitadas para BYOD. 

    Mas às vezes a liberdade tem um custo: riscos e desafios de segurança BYOD. Existem muitos riscos potenciais de segurança ao permitir que os funcionários acessem informações de trabalho em seus dispositivos pessoais. Isso acontece porque as organizações não conseguem controlar o que os funcionários fazem com seus dispositivos depois do trabalho. Desde o download de aplicativos inseguros até o acesso a redes Wi-Fi públicas, é um dispositivo pessoal e uma escolha pessoal. No entanto, esses dispositivos também abrigam dados corporativos críticos e confidenciais que precisam de proteção.

    Riscos de segurança BYOD
    Lidando com riscos de segurança BYOD por meio de conteinerização

    Assim, uma política BYOD, apoiada por um robusto Gerenciamento de dispositivo móvel (MDM) solução, é essencial para as empresas. E é disso que trata este blog: identificar riscos de segurança BYOD e maneiras pelas quais uma solução MDM com conteinerização pode frustrá-los. 

    Principais riscos e desafios de segurança BYOD

    Antes de prosseguirmos para a abordagem das questões de segurança BYOD, é importante saber quais são os principais riscos e desafios de segurança BYOD. Vamos listar alguns que podem ajudar as organizações na avaliação de riscos de BYOD.

    1. Perda e vazamento de dados

    A principal preocupação de segurança BYOD que mais incomoda as organizações é o vazamento ou perda de dados. Os ataques cibernéticos estão aumentando e, com o BYOD, a possibilidade de dados corporativos confidenciais caírem em mãos erradas é alta. Os funcionários que acessam, armazenam ou compartilham informações confidenciais em dispositivos pessoais podem expor inadvertidamente a organização a violações de dados. Mesmo as ações mais não intencionais, como abrir um link recebido em um e-mail pessoal, podem expor informações confidenciais aos agentes da ameaça. Esses atores de ameaças podem causar muita confusão. 

    2. Aplicativos e conteúdos maliciosos

    Os aplicativos pessoais nem sempre são o que parecem, e esse é outro risco potencial à segurança do BYOD. O número de aplicativos contendo malware tem aumentado. Os cibercriminosos prosperam com as tendências para atrair os usuários para que baixem aplicativos maliciosos. A mania do Pokémon Go é um exemplo em que os entusiastas de jogos foram vítimas de aplicativos com malware. Os cibercriminosos podem aproveitar esses aplicativos maliciosos para entrar e controlar dispositivos móveis. Eles poderão então acessar os dados corporativos armazenados em dispositivos pessoais, e todos nós saberemos o que pode acontecer a seguir. O mesmo cenário de aplicativo malicioso ocorre quando um dispositivo pessoal acessa conteúdo da web sem filtros. 

    3. Dispositivos infectados

    Os dispositivos móveis dos funcionários que executam versões desatualizadas ou sem correção de sistemas operacionais e aplicativos são outro risco de segurança BYOD. Para os cibercriminosos, as vulnerabilidades não corrigidas são uma porta de entrada para hackear e infectar dispositivos. Os aplicativos e o sistema operacional devem permanecer atualizados o tempo todo para evitar tais invasões. Outra causa comum de infecção nos dispositivos é uma abordagem sem brilho aos aplicativos – fadiga dos aplicativos. Com tanta coisa acontecendo nos celulares hoje em dia, as pessoas tendem a ser casuais em relação aos downloads de aplicativos. Conceder permissões excessivas ao aplicativo sem ler os T&C pode levar a infecções no dispositivo. Um dispositivo infectado corre alto risco de comprometimento de dados corporativos, e os dados pessoais podem correr igual risco. 

    4. Desfoque empresarial versus pessoal

    A confusão entre o uso de dispositivos móveis para uso comercial e pessoal aumenta sem Política BYOD e uma solução MDM. Por ser um dispositivo pessoal, será usado para fins pessoais – isso é inevitável. As credenciais de mídia social (com login automático) ficam próximas às credenciais de e-mail corporativo no mesmo dispositivo. Um arquivo baixado suspeito fica na mesma pasta que uma apresentação de marketing. Alguém pode compartilhar um arquivo relacionado ao trabalho como um anexo errado com um amigo. Ou pior, algum funcionário mal-humorado pode decidir se tornar desonesto e começar a tirar screenshots de coisas confidenciais. Todas essas são sérias preocupações de segurança de dados quando os dispositivos BYO não são gerenciados. 

    5. Políticas inadequadas

    Políticas BYOD inadequadas ou frágeis são tão boas quanto não ter nenhuma política. O fundamental disso está na proteção por senha. 

    Aqui estão algumas estatísticas surpreendentes sobre segurança de senha, de acordo com um relatório2,

    • 79% dos funcionários conhecem a grave ameaça de senhas comprometidas.
    • 65% dos funcionários utilizam variações da mesma senha.
    • Mesmo após uma violação de dados, 45% dos funcionários não alteram suas senhas.

    Os números indicam claramente a importância de uma política de senha forte para as organizações dentro da estrutura BYOD para garantir segurança do dispositivo móvel

    6. Perda ou roubo do dispositivo

    É humano cometer erros. Um momento de falta de atenção pode levar à perda ou roubo de dispositivos móveis. A probabilidade de recuperação também não é positiva. Conseqüentemente, dispositivos de funcionários perdidos ou roubados (usados ​​para trabalho) podem causar pesadelos de segurança de dados para as organizações. É um tipo de ameaça que faz com que o funcionário e a organização se sintam desamparados. Também com perda ou roubo do dispositivo, as chances de os dados corporativos caírem em mãos erradas são exponenciais. 

    Assumindo o controle com MDM e conteinerização BYOD 

    Diz o ditado: planeje o melhor, mas prepare-se para o pior. Embora a confiança seja um grande parâmetro para o sucesso dos funcionários, a segurança dos dados corporativos é simplesmente inegociável. É exatamente isso que uma solução MDM traz para as organizações que adotam a cultura BYOD. A conteinerização BYOD, quando explicada, pode parecer mágica para uma criança, mas para empresas e equipes de TI, é a lógica que faz a mágica. 

    No esquema MDM-BYOD, em um dispositivo pessoal gerenciado (registrado) de um funcionário, o software MDM ajuda a TI crie dois contêineres separados – trabalho e pessoal. Esses dois contêineres são segregados como se fossem dois trilhos que compõem uma ferrovia – sempre juntos, mas nunca se encontrando. Mas é claro que o MDM tem mais a ver com isso.

    Isolando dados corporativos e pessoais

    Primeiras coisas primeiro. A conteinerização estabelece um ambiente distinto e seguro para aplicativos e dados corporativos em um dispositivo pessoal. Essa segregação garante que informações confidenciais permaneçam isoladas de aplicativos e conteúdos pessoais, reduzindo o risco de vazamento de dados. Simplificando, o que você faz no Tinder não tem nada a ver com o seu alcance no Slack. 

    Controles de acesso seguros

    A conteinerização BYOD permite que os administradores de TI apliquem controles de acesso rígidos dentro do contêiner de trabalho. Isso inclui medidas de autenticação como PINs, senhas ou biometria, garantindo apenas acesso autorizado a dados corporativos em dispositivos pessoais. As organizações também podem impedir que os funcionários façam capturas de tela no contêiner de trabalho. Uma política de senha BYOD pode aumentar ainda mais a segurança dos dados. Os administradores podem estabelecer políticas de senha para o contêiner de trabalho, definindo o comprimento, a complexidade, a validade e o máximo de tentativas erradas. Resumindo, depois de uma briga, não há como você mexer no trabalho da sua namorada, mesmo que consiga acessar o smartphone dela - e vice-versa. 

    Lista de permissões de aplicativos e sites

    Os administradores de TI podem controlar os aplicativos com acesso ao contêiner corporativo ou de trabalho. Isso envolve permitir aplicativos aprovados e, ao mesmo tempo, impedir a instalação ou uso de aplicativos não autorizados e potencialmente inseguros. O mesmo se aplica a sites. A inclusão na lista de permissões (ou na lista de bloqueios) de aplicativos e sites reduz o risco de malware e outras ameaças corporativas. ameaças à segurança de dados. Em essência, você pode baixar um aplicativo suspeito de edição de PDF e arriscar seus dados pessoais. Se um aplicativo não estiver na lista de permissões de TI, você não poderá colocá-lo no contêiner de trabalho. 

    Gerenciamento remoto de contêineres

    No caso de um incidente de segurança ou da necessidade de desprovisionar um dispositivo quando um funcionário se demite, não há necessidade de ficar nervoso. As soluções MDM com recursos de conteinerização BYOD permitem que os administradores de TI gerenciem e limpem remotamente apenas o contêiner corporativo, deixando os dados pessoais intactos. Essa limpeza seletiva garante a segurança dos dados corporativos sem comprometer as informações pessoais. Portanto, nada acontece com sua galeria de fotos quando você troca de emprego. Mas com limpeza remota, não há como acessar novamente o contêiner de trabalho (correção, contêiner ex-trabalho). 

    Gerenciamento e atualizações de aplicativos

    Dentro do contêiner de trabalho designado, os administradores de TI podem gerenciar todos os aplicativos, e eles estão lá porque são aplicativos relacionados ao trabalho. Assim, todos os aplicativos de trabalho permanecem atualizados e corrigidos, não deixando espaço para vulnerabilidades. Os administradores também podem enviar, instalar e desinstalar aplicativos dentro do contêiner de trabalho sem qualquer envolvimento do proprietário do dispositivo. Observe que as organizações não podem gerenciar aplicativos que residem no contêiner pessoal. No contexto, você é livre para não atualizar seus aplicativos de compras, mas todos os seus aplicativos de trabalho são gerenciados e as atualizações são feitas. 

    Monitoramento e Relatórios

    A conteinerização BYOD com MDM oferece recursos robustos de monitoramento e relatórios. Os administradores de TI podem rastrear atividades dentro do contêiner de trabalho, detectar possíveis incidentes de segurança e gerar relatórios para fins de conformidade. Para colocar as coisas em perspectiva, sinta-se à vontade para fazer uma farra do Netflix, mas ao acessar o contêiner de trabalho, mantenha a conformidade com os padrões da sua organização. Mais importante ainda, poucas organizações terão a Netflix no contêiner de trabalho dos funcionários (exceto, é claro, a própria Netflix!). 

    Experiência amigável

    Uma das principais preocupações de segurança BYOD reside frequentemente na relutância dos funcionários em registar os seus dispositivos numa solução MDM. Geralmente é porque eles podem pensar no departamento de TI como uma agência secreta de inteligência que os espiona. Pelo contrário, a conteinerização BYOD em dispositivos pessoais registrados mantém uma experiência de usuário perfeita, permitindo que os funcionários usem seus dispositivos para trabalho e tarefas pessoais. Os administradores de TI nunca poderão acessar o contêiner pessoal, então tenha certeza de que sua organização não tem ideia sobre suas travessuras no Instagram. Na verdade, eles podem sinalizar você, e com razão, se você estender as travessuras ao contêiner de trabalho.

    Políticas de contêiner personalizáveis

    A conteinerização BYOD não é uma abordagem única para todos. Assim como no geral Políticas de MDM, a conteinerização oferece opções de personalização. Os administradores de TI podem adaptar as políticas de segurança de contêineres para se alinharem às necessidades específicas e à tolerância ao risco da organização. Assim, os contêineres de trabalho de diferentes funcionários da mesma organização podem ter um conjunto de políticas totalmente diferente. 

    Enfrente os riscos de segurança BYOD de frente com Scalefusion 

    Incorporando a conteinerização BYOD no contexto mais amplo Estratégia de MDM melhora a postura de segurança das organizações. Ele cria um enclave seguro para dados corporativos dentro do ambiente inerentemente menos seguro dos dispositivos pessoais. Essa camada adicional de proteção contribui significativamente para proteger informações confidenciais e manter a integridade dos dados corporativos em ambientes BYOD.

    Embora apresente inúmeros benefícios, as organizações devem enfrentar vários riscos e desafios de segurança BYOD. Adotar a conteinerização BYOD com uma solução MDM como o Scalefusion capacita os administradores de TI a enfrentar esses desafios de forma proativa. Os funcionários são livres para usar seus dispositivos como quiserem, enquanto as organizações podem proteger seus dados. Essa é a verdadeira essência da liberdade no sentido de BYOD. 

    Quer saber mais sobre os recursos de conteinerização BYOD do Scalefusion? Agende uma demonstração com nossos especialistas ou inscreva-se para um 14-day free trial

    Referências:

    1. Especialistas em segurança cibernética

    2. LastPass

    Abhinandan Ghosh
    Abhinandan Ghosh
    Abhinandan é editor de conteúdo sênior da Scalefusion, um entusiasta de tudo relacionado à tecnologia e adora expedições culinárias e musicais. Com mais de uma década de experiência, ele acredita na entrega de conteúdo completo e perspicaz aos leitores.

    Atualizações do produto

    Apresentando a implantação escalonada para Android

    Temos o prazer de revelar um novo recurso para simplificar a implantação de aplicativos: implantação escalonada para Android Enterprise e aplicativos recomendados. Este recurso foi projetado para...

    Apresentando o Maker-Checker: aprimorando a tomada de decisões em Scalefusion

    Em um mundo onde coexistem imperfeições humanas e tecnológicas, ter um par de olhos a mais nunca é demais, especialmente quando se lida com grandes estoques de dispositivos....

    Apresentando Scalefusion ProSurf: um navegador seguro para dispositivos Windows

    Temos o prazer de apresentar o Scalefusion ProSurf para Windows — um navegador que oferece experiências de navegação seguras e controladas em dispositivos Windows gerenciados. Scalefusion ProSurf capacita organizações...

    Apresentando o registro baseado em Apple ID: BYOD moderno para dispositivos iOS

    Temos o prazer de anunciar o lançamento do registro de usuários baseado em ID Apple. As empresas agora podem aproveitar o BYOD completo para dispositivos iOS, permitindo um...

    Novas melhorias no Scalefusion Deployer

    Na Scalefusion, praticamos a arte da melhoria contínua. Ela decorre da nossa missão de resolver os desafios diários dos administradores de TI. Demos o pontapé inicial...

    Política robusta de senha para maior segurança no local de trabalho: um guia do CISO

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm...

    Avaliando o Apple Business Essentials para MDM: está à altura?

    Ser uma empresa de tecnologia e produtos de US$ 2.66 trilhões não é tarefa fácil. Essa é a Apple para você! A reputação da Apple em criar...

    Deve ler

    Apresentando o Maker-Checker: aprimorando a tomada de decisões em Scalefusion

    Em um mundo onde coexistem imperfeições humanas e tecnológicas,...

    Apresentando Scalefusion ProSurf: um navegador seguro para dispositivos Windows

    Temos o prazer de apresentar o Scalefusion ProSurf para Windows - um navegador...
    local_img

    Mais do blog

    Além da mobilidade: o poder do EMM para o gerenciamento holístico de TI

    Manter o controle de vários dispositivos é fundamental, especialmente se você gerencia equipes remotas com um fluxo constante de smartphones, tablets e laptops. Sem nenhum...

    Desbloqueando a agilidade no local de trabalho on-line: como a tecnologia móvel impulsiona a transformação digital

    Ao integrar a tecnologia digital em todos os aspectos do seu negócio, você transforma as formas tradicionais de operar o seu negócio e agrega valor e...

    Quais são os tipos de registro de dispositivos iOS?

    A Apple percorreu um longo caminho, assim como o iOS, transformando fundamentalmente a forma como percebemos os telefones celulares e suas capacidades. Famosos por seus...

    Insight ou supervisão? Prós e contras de monitorar seus funcionários

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Assim, o gerenciamento e a segurança dos dados corporativos tornaram-se uma...