After home office: gestão de dispositivos móveis nas empresas 

After home office: gestão de dispositivos móveis nas empresas

Compartilhar postagem

Como resultado da pandemia, os administradores de TI em todo o mundo enfrentaram uma série de novos desafios. A rápida mudança para o trabalho remoto trouxe consigo riscos e ameaças de segurança inteiramente novos que antes eram impensados. Muitos dispositivos móveis estão voltando para o escritório. As empresas devem ter uma boa estratégia para isso. 5 melhores práticas de gerenciamento de dispositivos móveis da Beyond Identity.

Agora é hora de revisar as práticas de gerenciamento de dispositivos móveis. Embora muitas empresas estejam trazendo seus funcionários de volta ao escritório, um número significativo delas continuará trabalhando inteiramente em casa ou em um formato "híbrido". Portanto, os novos riscos não desaparecerão completamente.

Voltar do home office também traz perigos

Os usuários agora fazem login de seus dispositivos móveis pessoais para acessar dados corporativos, e muitas vezes falta o controle sobre o que e quem faz login. Então, o que se deve fazer para se ajustar a esta nova realidade? As empresas devem se concentrar nas cinco práticas recomendadas a seguir para gerenciar dispositivos móveis.

1. Forneça ao usuário uma solução perfeita e conveniente

Os usuários móveis não interagem com seus dispositivos da mesma forma que os usuários de desktop ou laptop: eles esperam uma experiência de login perfeita e conveniente. Procedimentos de login complicados geralmente resultam em usuários tentando contorná-los. Além disso, pode criar um possível problema de suporte para sua equipe de helpdesk. A introdução da autenticação sem senha é uma das maneiras mais fáceis de criar uma experiência sem atrito para os usuários.
As melhores soluções de segurança reforçam sua postura de segurança e simplificam drasticamente o processo de login. Ao escolher uma solução de gerenciamento de dispositivo móvel (MDM), você deve certificar-se de que cada candidato em potencial tenha as características acima. Não crie obstáculos adicionais para seus usuários.

2. Crie uma política BYOD

As práticas de trazer seu próprio dispositivo (BYOD) aumentaram após o fechamento de empresas relacionado à pandemia. Portanto, uma política BYOD sólida é obrigatória se você deseja melhorar sua segurança móvel.

  • Decida quais tipos de dispositivos móveis são permitidos: BYOD não significa que você permite qualquer dispositivo de usuário na rede. Você ainda tem controle sobre quem e o que pode fazer login. Os dispositivos móveis pessoais devem estar atualizados com todas as atualizações de segurança e software e não devem ser modificados, por ex. B. por "root" ou "jailbreaking". Dispositivos modificados são um paraíso para malware.
  • Estabeleça políticas rígidas de segurança: alguns usuários podem preferir abrir mão de certos recursos de segurança em seus dispositivos, como B. para uma tela de bloqueio ou identificação biométrica. Com a solução MDM ideal, você pode aplicar essa etapa básica e proteger os dados confidenciais que o usuário acessa durante a sessão. Suas políticas de segurança também devem exigir a atualização dos sistemas operacionais do dispositivo antes de conceder acesso, especialmente após atualizações críticas de segurança.
  • Defina limites: certifique-se de que seus funcionários entendam as limitações dos dispositivos BYOD e o que é aceitável ao usar seus dispositivos móveis para acessar serviços corporativos. Isso inclui quais dados, aplicativos, serviços em nuvem e software de terceiros eles podem usar. Também é útil definir expectativas para o suporte que você fornecerá para problemas de rede (se houver).
  • Integre suas políticas BYOD e de uso aceitável: os funcionários usarão seus dispositivos móveis para coisas que não deveriam ou não deveriam acessar no local de trabalho. No entanto, desde que estejam conectados à rede corporativa, você está no controle. Certifique-se de que sua política indique claramente o que é e o que não é permitido. Se você sair de uma área cinzenta, os problemas são inevitáveis.
  • Estabeleça uma estratégia de saída: o que acontece quando um funcionário que usa seu próprio dispositivo sai da empresa? Certifique-se de que existe um procedimento para revogar o acesso após rescisão ou saída da organização. A falta de tal estratégia abre as portas para ataques de funcionários insatisfeitos. A solução MDM ideal protege você, permitindo que você faça isso com apenas alguns cliques.

3. Habilitar políticas de acesso baseadas em risco

Gerenciar dispositivos móveis em sua organização sobre os quais você não tem controle direto pode ser difícil. Por esse motivo, é aconselhável usar políticas de acesso baseadas em risco. Eles concedem e restringem a permissão não apenas com base na pessoa que faz login, mas também com base no dispositivo a partir do qual ela está fazendo login e na postura de segurança desse dispositivo.

Sempre que um funcionário ou contratado tentar fazer login, sua plataforma de autenticação deve verificar possíveis riscos de segurança, como:

  • Há algo incomum em fazer login, talvez de um local completamente novo?
  • A conta está acessando informações que normalmente não usa?
  • O dispositivo móvel está atualizado?

Uma política de acesso baseada em risco leva em consideração esses fatores e outros antes da autorização. Não tenha medo de recusar a aprovação se um aplicativo não atender aos seus padrões. Melhor prevenir do que remediar: os dados confidenciais da empresa residem em seus servidores e uma única invasão é suficiente para revelá-los. Não corra esse risco.

4. Nunca confie, verifique sempre!

Patrick McBride, diretor de marketing da Beyond Identity “5 práticas recomendadas para gerenciar dispositivos móveis” (Imagem: Beyond Identity).

As ameaças à segurança não são mais apenas externas. Embora o BYOD traga consigo uma série de desafios, existe a possibilidade de que agentes mal-intencionados também possam lançar um ataque a partir de dispositivos corporativos. A implementação da segurança Zero Trust pode proteger contra isso.

No coração do Zero Trust está o conceito de “nunca confie, sempre verifique”. Isso anda de mãos dadas com o conceito de políticas de acesso baseadas em risco. Independentemente de quem está fazendo login, você deve verificar constantemente se a pessoa é quem diz ser e se o dispositivo atende às suas rígidas diretrizes de segurança. O acesso a informações confidenciais deve ser limitado ao necessário para a tarefa em questão.

Conforme apontado várias vezes, os dispositivos móveis de propriedade do usuário representam um desafio específico. A confiança zero limita o número de maneiras pelas quais um invasor pode invadir e, quando o faz, limita sua capacidade de se mover e causar danos reais. Com uma abordagem tradicional baseada em perímetro, o invasor teria acesso a todos os dados que a conta tem permissão para ver com pouca ou nenhuma interrupção.

5. Implemente autenticação forte sem senha

A primeira reação para proteger dispositivos móveis é exigir que os usuários finais escolham senhas fortes ou empreguem estratégias como autenticação multifator. No entanto, isso não é mais do que uma solução de emergência. Isso complica desnecessariamente o processo de login e ainda depende da senha inerentemente insegura.

Então, diga adeus à ideia da senha, não apenas na hora de gerenciar seus dispositivos móveis, mas para todos os dispositivos que os funcionários da sua organização utilizam, móveis ou não. A autenticação sem senha não é apenas para conveniência do usuário, mas também torna todo o sistema mais seguro.

Ao implementar a autenticação sem senha, você fortalece sua autenticação multifator substituindo um fator inseguro (como senhas) por um fator melhor e mais seguro (biometria). Isso elimina o ponto de entrada mais comum para invasores e evita ataques baseados em senha, como ataques Rainbow Table, ataques de força bruta e preenchimento de credenciais.

 

Mais em BeyondIdentity.com

 


Sobre além da identidade

O Beyond Identity fornece a plataforma de autenticação segura, quebrando as barreiras entre segurança cibernética, identidade e gerenciamento de dispositivos e mudando fundamentalmente a maneira como os usuários fazem login - sem senhas e com um processo de login em várias etapas sem atrito. Além de sem senha, a empresa oferece acesso de confiança zero para ambientes de trabalho híbridos seguros, onde é essencial um controle rígido sobre quais usuários e quais dispositivos acessam recursos críticos da nuvem. A plataforma avançada coleta dezenas de sinais de risco de usuários e dispositivos a cada login, permitindo que os clientes imponham controle de acesso contínuo baseado em risco. A arquitetura inovadora substitui as senhas pela criptografia assimétrica comprovada que alimenta o TLS e protege trilhões de dólares em transações todos os dias. Clientes como Snowflake, Unqork, Roblox e IAG recorrem à Beyond Identity para impedir ataques cibernéticos, proteger seus dados mais importantes e atender às necessidades de conformidade.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais