Como resultado da pandemia, os administradores de TI em todo o mundo enfrentaram uma série de novos desafios. A rápida mudança para o trabalho remoto trouxe consigo riscos e ameaças de segurança inteiramente novos que antes eram impensados. Muitos dispositivos móveis estão voltando para o escritório. As empresas devem ter uma boa estratégia para isso. 5 melhores práticas de gerenciamento de dispositivos móveis da Beyond Identity.
Agora é hora de revisar as práticas de gerenciamento de dispositivos móveis. Embora muitas empresas estejam trazendo seus funcionários de volta ao escritório, um número significativo delas continuará trabalhando inteiramente em casa ou em um formato "híbrido". Portanto, os novos riscos não desaparecerão completamente.
Voltar do home office também traz perigos
Os usuários agora fazem login de seus dispositivos móveis pessoais para acessar dados corporativos, e muitas vezes falta o controle sobre o que e quem faz login. Então, o que se deve fazer para se ajustar a esta nova realidade? As empresas devem se concentrar nas cinco práticas recomendadas a seguir para gerenciar dispositivos móveis.
1. Forneça ao usuário uma solução perfeita e conveniente
Os usuários móveis não interagem com seus dispositivos da mesma forma que os usuários de desktop ou laptop: eles esperam uma experiência de login perfeita e conveniente. Procedimentos de login complicados geralmente resultam em usuários tentando contorná-los. Além disso, pode criar um possível problema de suporte para sua equipe de helpdesk. A introdução da autenticação sem senha é uma das maneiras mais fáceis de criar uma experiência sem atrito para os usuários.
As melhores soluções de segurança reforçam sua postura de segurança e simplificam drasticamente o processo de login. Ao escolher uma solução de gerenciamento de dispositivo móvel (MDM), você deve certificar-se de que cada candidato em potencial tenha as características acima. Não crie obstáculos adicionais para seus usuários.
2. Crie uma política BYOD
As práticas de trazer seu próprio dispositivo (BYOD) aumentaram após o fechamento de empresas relacionado à pandemia. Portanto, uma política BYOD sólida é obrigatória se você deseja melhorar sua segurança móvel.
- Decida quais tipos de dispositivos móveis são permitidos: BYOD não significa que você permite qualquer dispositivo de usuário na rede. Você ainda tem controle sobre quem e o que pode fazer login. Os dispositivos móveis pessoais devem estar atualizados com todas as atualizações de segurança e software e não devem ser modificados, por ex. B. por "root" ou "jailbreaking". Dispositivos modificados são um paraíso para malware.
- Estabeleça políticas rígidas de segurança: alguns usuários podem preferir abrir mão de certos recursos de segurança em seus dispositivos, como B. para uma tela de bloqueio ou identificação biométrica. Com a solução MDM ideal, você pode aplicar essa etapa básica e proteger os dados confidenciais que o usuário acessa durante a sessão. Suas políticas de segurança também devem exigir a atualização dos sistemas operacionais do dispositivo antes de conceder acesso, especialmente após atualizações críticas de segurança.
- Defina limites: certifique-se de que seus funcionários entendam as limitações dos dispositivos BYOD e o que é aceitável ao usar seus dispositivos móveis para acessar serviços corporativos. Isso inclui quais dados, aplicativos, serviços em nuvem e software de terceiros eles podem usar. Também é útil definir expectativas para o suporte que você fornecerá para problemas de rede (se houver).
- Integre suas políticas BYOD e de uso aceitável: os funcionários usarão seus dispositivos móveis para coisas que não deveriam ou não deveriam acessar no local de trabalho. No entanto, desde que estejam conectados à rede corporativa, você está no controle. Certifique-se de que sua política indique claramente o que é e o que não é permitido. Se você sair de uma área cinzenta, os problemas são inevitáveis.
- Estabeleça uma estratégia de saída: o que acontece quando um funcionário que usa seu próprio dispositivo sai da empresa? Certifique-se de que existe um procedimento para revogar o acesso após rescisão ou saída da organização. A falta de tal estratégia abre as portas para ataques de funcionários insatisfeitos. A solução MDM ideal protege você, permitindo que você faça isso com apenas alguns cliques.
3. Habilitar políticas de acesso baseadas em risco
Gerenciar dispositivos móveis em sua organização sobre os quais você não tem controle direto pode ser difícil. Por esse motivo, é aconselhável usar políticas de acesso baseadas em risco. Eles concedem e restringem a permissão não apenas com base na pessoa que faz login, mas também com base no dispositivo a partir do qual ela está fazendo login e na postura de segurança desse dispositivo.
Sempre que um funcionário ou contratado tentar fazer login, sua plataforma de autenticação deve verificar possíveis riscos de segurança, como:
- Há algo incomum em fazer login, talvez de um local completamente novo?
- A conta está acessando informações que normalmente não usa?
- O dispositivo móvel está atualizado?
Uma política de acesso baseada em risco leva em consideração esses fatores e outros antes da autorização. Não tenha medo de recusar a aprovação se um aplicativo não atender aos seus padrões. Melhor prevenir do que remediar: os dados confidenciais da empresa residem em seus servidores e uma única invasão é suficiente para revelá-los. Não corra esse risco.
4. Nunca confie, verifique sempre!
As ameaças à segurança não são mais apenas externas. Embora o BYOD traga consigo uma série de desafios, existe a possibilidade de que agentes mal-intencionados também possam lançar um ataque a partir de dispositivos corporativos. A implementação da segurança Zero Trust pode proteger contra isso.
No coração do Zero Trust está o conceito de “nunca confie, sempre verifique”. Isso anda de mãos dadas com o conceito de políticas de acesso baseadas em risco. Independentemente de quem está fazendo login, você deve verificar constantemente se a pessoa é quem diz ser e se o dispositivo atende às suas rígidas diretrizes de segurança. O acesso a informações confidenciais deve ser limitado ao necessário para a tarefa em questão.
Conforme apontado várias vezes, os dispositivos móveis de propriedade do usuário representam um desafio específico. A confiança zero limita o número de maneiras pelas quais um invasor pode invadir e, quando o faz, limita sua capacidade de se mover e causar danos reais. Com uma abordagem tradicional baseada em perímetro, o invasor teria acesso a todos os dados que a conta tem permissão para ver com pouca ou nenhuma interrupção.
5. Implemente autenticação forte sem senha
A primeira reação para proteger dispositivos móveis é exigir que os usuários finais escolham senhas fortes ou empreguem estratégias como autenticação multifator. No entanto, isso não é mais do que uma solução de emergência. Isso complica desnecessariamente o processo de login e ainda depende da senha inerentemente insegura.
Então, diga adeus à ideia da senha, não apenas na hora de gerenciar seus dispositivos móveis, mas para todos os dispositivos que os funcionários da sua organização utilizam, móveis ou não. A autenticação sem senha não é apenas para conveniência do usuário, mas também torna todo o sistema mais seguro.
Ao implementar a autenticação sem senha, você fortalece sua autenticação multifator substituindo um fator inseguro (como senhas) por um fator melhor e mais seguro (biometria). Isso elimina o ponto de entrada mais comum para invasores e evita ataques baseados em senha, como ataques Rainbow Table, ataques de força bruta e preenchimento de credenciais.
Mais em BeyondIdentity.com
Sobre além da identidade
O Beyond Identity fornece a plataforma de autenticação segura, quebrando as barreiras entre segurança cibernética, identidade e gerenciamento de dispositivos e mudando fundamentalmente a maneira como os usuários fazem login - sem senhas e com um processo de login em várias etapas sem atrito. Além de sem senha, a empresa oferece acesso de confiança zero para ambientes de trabalho híbridos seguros, onde é essencial um controle rígido sobre quais usuários e quais dispositivos acessam recursos críticos da nuvem. A plataforma avançada coleta dezenas de sinais de risco de usuários e dispositivos a cada login, permitindo que os clientes imponham controle de acesso contínuo baseado em risco. A arquitetura inovadora substitui as senhas pela criptografia assimétrica comprovada que alimenta o TLS e protege trilhões de dólares em transações todos os dias. Clientes como Snowflake, Unqork, Roblox e IAG recorrem à Beyond Identity para impedir ataques cibernéticos, proteger seus dados mais importantes e atender às necessidades de conformidade.