Relatório: ameaças crescentes de dispositivos não criptografados

Relatório: ameaças crescentes de dispositivos não criptografados

Compartilhar postagem

Dispositivos não criptografados podem colocar em sério risco a estratégia de segurança de qualquer organização. Essa vulnerabilidade frequentemente negligenciada permite que invasores penetrem no ambiente.

Um relatório recente da Absolute Software mostra que 16% dos endpoints não são criptografados, mostrando que o problema é uma ameaça maior do que se imagina. Um único endpoint vulnerável, perdido, roubado ou comprometido é suficiente para causar um incidente.

16 por cento edispositivos criptografados

Quando um dispositivo não criptografado é conectado a uma rede corporativa em um ambiente de escritório, há menos risco de incidente de segurança. No entanto, no mundo do trabalho remoto, um dispositivo corporativo não criptografado significa que qualquer comunicação enviada de ou para esse dispositivo pode representar um risco de segurança, especialmente quando conectado a uma rede fora do escritório.

Todos os dias, trabalhadores remotos usam dispositivos corporativos em várias redes e locais. Os dados mais recentes da Absolute mostram que os dispositivos corporativos são usados ​​em quatro locais diferentes por dia, em média. No mundo atual do trabalho remoto, os dispositivos não criptografados estão se tornando alvos atraentes para invasores que procuram uma vulnerabilidade para explorar.

Criptografia inadequada não é incomum

No caso de um incidente de segurança, os dispositivos corporativos contêm dados confidenciais que podem ter consequências financeiras e reputacionais dispendiosas para uma empresa. O relatório de risco de endpoint mais recente da Absolute descobriu que 22% dos dispositivos tinham controles de criptografia inadequados, fornecendo mais evidências de que as organizações estão lutando para manter a criptografia nos computadores de seus funcionários.

A possibilidade de terceiros mal-intencionados acessarem dados, aplicativos ou redes confidenciais por meio de um endpoint vulnerável é uma realidade generalizada para organizações com trabalhadores móveis espalhados pelo mundo. Em resposta, as organizações precisam de uma estratégia de segurança abrangente que verifique as identidades dos usuários independentemente de sua localização no mundo. Uma solução de segurança Zero Trust é ideal para mitigar os riscos de um dispositivo corporativo não criptografado.

Zero Trust resolve o problema de dispositivos não criptografados

🔎 Essa é a frequência com que os dispositivos são usados ​​nas empresas (Imagem: Absolute Software).

A abordagem multicamadas de uma estratégia de segurança Zero Trust fornece ao departamento de TI várias ferramentas importantes. Ao redefinir a borda da rede, as equipes de TI podem definir seus próprios requisitos para verificação de identidade contextual que protege toda a força de trabalho distribuída. Isso garante que o departamento de TI possa verificar a conexão de rede de cada funcionário.

Além disso, é vital para o departamento de TI ser capaz de detectar quando a criptografia é fraca. A criptografia deficiente torna os dispositivos corporativos vulneráveis ​​a violações de segurança. Isso ressalta a crescente necessidade de visibilidade do terminal. Só então o departamento de TI pode corrigir problemas de segurança imediatamente e limpar aplicativos comprometidos em celulares e laptops remotos.

Melhor visibilidade e controle

As empresas que se concentram na visibilidade e no controle de seus dispositivos corporativos têm mais chances de identificar e eliminar dispositivos não criptografados. Esta é uma das razões pelas quais as empresas estão adotando cada vez mais uma abordagem de confiança zero para proteger seus funcionários e seus dados. A adoção de uma solução Zero Trust confiável e autorrecuperável oferece às organizações a tranquilidade de que precisam no mundo do trabalho remoto de hoje.

Mais em Absolute.com

 


Sobre a Absolut Software

A Absolute Software acelera a transição de seus clientes para o trabalho remoto com a primeira plataforma de autocorreção Zero Trust do setor, que garante segurança máxima e produtividade sem concessões. Absolute é a única solução incorporada em mais de meio bilhão de dispositivos que fornece uma conexão digital sempre ativa.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais