8 dicas de segurança em empresas com teletrabalhadores

Notícias Cibersegurança B2B

Compartilhar postagem

Muitos ainda estão trabalhando de casa e isso não vai mudar completamente mesmo depois da pandemia. Para que isso ocorra sem problemas, o departamento de TI precisa desbloquear dispositivos adicionais, implantar aplicativos como o Zoom e fornecer conexões seguras para serviços locais e na nuvem sem comprometer a segurança geral dos dados. Aqui estão oito maneiras pelas quais a TI pode implementar com sucesso o teletrabalho seguro para a força de trabalho.

Ativação sem complicações e entrega OTA para qualquer dispositivo

A primeira etapa é inscrever novos usuários e/ou dispositivos móveis em uma plataforma Unified Endpoint Management (UEM). Isso permite que as organizações capturem dispositivos BYOD e de propriedade da empresa executando iOS, Android, macOS ou Windows 10. Com serviços como Apple Business Manager ou Android Enterprise Enrollment, a TI pode personalizar o processo de integração, tornando o processo de inscrição fácil e tranquilo para os usuários.

Configure políticas de segurança consistentes para todos os dispositivos

As organizações devem configurar todos os dispositivos recém-registrados de acordo com as políticas de segurança de dados. Para fazer isso, o status do dispositivo deve ser verificado antes do registro e protegido contra ameaças no nível do dispositivo, aplicativo e rede. Ajuda se a solução usada também puder impor conformidade com políticas como o uso de senhas e criptografia de disco.

Rede segura para aplicativos na LAN e na nuvem

No momento da inscrição, as organizações podem fornecer uma variedade de configurações de rede e perfis para Wi-Fi, VPNs específicas de aplicativos ou VPNs em todo o dispositivo. Isso é fundamental para proteger os dados em trânsito e permitir que os usuários se conectem com segurança à intranet, aos serviços protegidos por firewalls e até mesmo aos aplicativos em nuvem. Túneis VPN confiáveis ​​garantem que os dados da empresa estejam protegidos o tempo todo, ao mesmo tempo em que permitem um acesso tranquilo aos recursos da empresa.

Serviços de e-mail seguros, PIM e navegador

Com o acesso remoto, os funcionários precisam de acesso seguro a e-mail, calendário, contatos e navegadores seguros nos dispositivos. Os aplicativos de produtividade nativos e baseados em nuvem devem ser configuráveis ​​remotamente e seguros. Idealmente, eles são fáceis de integrar com o Office 365 ou G-Suite.

Aplicativos para videoconferência, colaboração e outros aplicativos de negócios

Muitas empresas também precisam fornecer aplicativos de comunicação e colaboração, como Zoom e Slack, para trabalhadores remotos. Com um UEM, esses aplicativos podem ser instalados e configurados em segundo plano para que os próprios funcionários não tenham que cuidar da instalação. Estabelecer um catálogo de aplicativos corporativos é um grande benefício para que os funcionários possam encontrar as ferramentas certas rapidamente e evitar o download de versões falsas e potencialmente perigosas de aplicativos populares.

Ferramentas eficientes para suporte remoto aliviam os help desks de TI

Para muitos funcionários, trabalhar em casa ainda é um território novo e o helpdesk de TI é o primeiro ponto de contato para problemas. Recomendado para suporte é um aplicativo de compartilhamento de tela remoto eficiente com o qual os usuários devem concordar previamente. Isso permite que o helpdesk identifique, diagnostique e corrija obstáculos técnicos com eficiência.

MFA sem senha para autenticação segura do usuário.

Os hackers estão se aproveitando do caos do atual boom do home office. Muitas empresas estão relatando um aumento nos ataques de phishing e, de fato, senhas roubadas ainda são a causa número um de roubo de dados, conforme confirmado pelo recente estudo Trouble at the Top da MobileIron. A autenticação multifator sem senha e a autenticação do usuário por dispositivos móveis registrados podem proteger contra isso. Combinadas com uma plataforma UEM, essas soluções permitem acesso seguro para que apenas usuários, dispositivos e aplicativos autorizados e compatíveis possam se conectar aos serviços corporativos.

Retirada de direitos de acesso para dispositivos críticos de segurança

Um UEM adequado também fornece um console centralizado a partir do qual a TI pode visualizar todos os dispositivos gerenciados e coletar informações críticas, como versões do sistema operacional, versões de aplicativos e assim por diante. Dessa forma, os dispositivos que executam software potencialmente comprometido podem ser identificados e colocados em quarentena. Instruções podem ser enviadas aos usuários afetados sobre como trazer seus dispositivos de volta à conformidade. Quando um dispositivo precisa ser desativado, a TI pode iniciar remotamente o processo de cancelamento de inscrição. Ele também tem a capacidade de apagar dispositivos seletivamente, como apenas todos os dados e aplicativos corporativos, preservando todos os dados privados. Isso ajuda muito a proteger a privacidade do usuário e, ao mesmo tempo, reduzir a responsabilidade corporativa ao adotar programas BYOD.

Saiba mais em Mobileiron.com

 


Sobre a MobileIron

A MobileIron está redefinindo a segurança corporativa com a primeira plataforma Zero Trust centrada em dispositivos móveis do setor, construída no Unified Endpoint Management (UEM) para proteger o acesso e a proteção de dados indefinidamente em toda a empresa. Zero Trust assume que os cibercriminosos já estão na rede e o acesso seguro é regido por uma abordagem “nunca confie, sempre verifique”. O MobileIron vai além das abordagens de gerenciamento de identidade e gateway, usando um conjunto mais rico de atributos antes de conceder acesso. Uma abordagem de confiança zero centrada em dispositivos móveis valida o dispositivo, estabelece o contexto do usuário, verifica a autorização do aplicativo, verifica a rede e detecta e corrige ameaças antes que o acesso seguro seja concedido a um dispositivo ou usuário.

A plataforma de segurança MobileIron foi desenvolvida com base nos recursos premiados e líderes do setor Unified Endpoint Management (UEM) com tecnologias adicionais de habilitação de confiança zero, incluindo início de sessão zero (ZSO), autenticação multifator (MFA), e defesa contra ameaças móveis (MTD). Mais de 19.000 clientes, incluindo as maiores instituições financeiras, agências de inteligência e outras organizações altamente regulamentadas do mundo, escolheram a MobileIron para permitir uma experiência de usuário perfeita e segura, garantindo que apenas usuários autorizados, dispositivos, aplicativos e serviços acessem recursos corporativos.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais