Segurança da Informação

Ξ 1 comentário

Dispositivos portáteis ameaçam a segurança corporativa

publicado por Gilberto Sudré

Smartphones, Tablets e leitores de e-books foram presentes muito comuns neste final de ano. Inocentes gadgets que, quando mal utilizados por seus colaboradores, podem se tornar uma ameaça a segurança corporativa.

Uma pesquisa recente da consultoria ISP revela que quase três quartos dos colaboradores irão utilizar algum tipo de dispositivo móvel, que ganharam no Natal, conectados aos seus computadores dentro da empresa. O pior é que 40% deste grupo fará isto sem a autorização do departamento de TI.

Em geral, isto acontece porque em muitas empresas o limite entre o que é um recurso para o uso no trabalho e o que não é está difuso. Assim, na ausência de regras temos que contar com o bom senso de cada um. O problema é que quando o assunto é segurança isto pode não ser uma decisão prudente.

Todos estes equipamentos podem ser vetores para a introdução ou propagação de vírus e worms assim como um canal pelo qual informações sensíveis sejam roubadas.

A situação fica ainda mais complicada se considerarmos que 85% dos empregados tem acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que não existem regras para acesso ou cópia de dados confidenciais.

Como tratar esta questão? A resposta a esta pergunta tem quatro palavras: regras, capacitação, ferramentas e gestão.

A criação de um estatuto e um código de conduta estabelece um parâmetro para todos os colaboradores e define o que pode acontecer caso atitudes “estranhas” ocorram.

Depois da regra criada um fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para tratamento das informações, os riscos e vulnerabilidades existentes.

As ferramentas são úteis para ajudar no controle do acesso e uso dos recursos dentro da corporação mas elas não podem fazer muita coisa quando utilizadas de forma isolada.

Por último a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações.

Atualmente usamos cada vez mais destes “penduricalhos eletrônicos”. Para o administrador de segurança fazer de conta que eles não existem não é mais uma opção.

Autor

Professor, Consultor e Pesquisador nas áreas de Segurança da Informação e Computação Forense . Palestrante de Tecnologia. Coordenador do Laboratório de Segurança da Informação – LABSEG do Ifes - Instituto Federal de Educação, Ciência e Tecnologia do ES. Integrante do Comitê de Tecnologia da OAB-ES. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro fundador da CSA - Cloud security Alliance. Comentarista de Tecnologia da Rádio CBN, TV Gazeta, Jornal A Gazeta, Revista ES Brasil, Revista Espírito Livre e Portal TIEspecialistas. Autor dos livros Antenado na Tecnologia, Redes de Computadores e Internet:O encontro de 2 Mundos. Fã de Tecnologia e apaixonado pela Fotografia. Mantem o blog http://gilberto.sudre.com.br com as suas publicações, seus programas de TV e de Rádio.

Gilberto Sudré

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes