TI CorporativaSegurança da InformaçãoSegurança da Informação: a dor de cabeça da TI...

Segurança da Informação: a dor de cabeça da TI após as férias

-

Segurança da Informação: a dor de cabeça da TI após as fériasJá é fato consumado que as férias de verão são marcadas pela estreia de novos presentes. Em 2014, seguindo a tradição dos últimos anos, dispositivos como tablets, smartphones e computadores portáteis estiveram entre os itens mais presenteados no último Natal. Segundo previsões do Gartner, as vendas desses dispositivos iam alcançar a marca de 229 milhões de unidades até o fim de 2014, o que representa um crescimento de 11% em relação a 2013 e, de 9,5% de todas as vendas mundiais de dispositivos móveis em 2014.

O Gartner estimou que em 2014 o número de dispositivos móveis (computadores, tablets e telefones) alcançaria a marca de 2,4 bilhões de unidades. No mercado brasileiro, esse número é de 8,4 milhões. Além disso, o uso de smartphones cresceu 3,2% em relação a 2013, representando 71% do mercado global de dispositivos móveis em 2014.

Em outras palavras, isso significa que as equipes de Segurança e de Tecnologia da Informação retornarão das férias e se depararão com uma grande dor de cabeça, uma vez que os colaboradores estarão com seus novos gadgets prontos para serem usados no ambiente de trabalho.

Para essas equipes, a tendência cada vez mais comum nas empresas dos colaboradores levarem seus próprios dispositivos (da sigla em inglês: BYOD – Bring Your Own Device) implica em uma das principais funções da TI: a proteção dos dados.

À medida que se consolida o uso de computadores portáteis, tablets pessoais e smartphones, não é surpresa que os hackers escolhem esses dispositivos móveis como alvo. E esse fenômeno tem um sentido econômico muito simples: seguir o dinheiro móvel.

O problema com os dispositivos móveis que pertencem aos empregados é claro: o acesso aos recursos corporativos fica fora do controle da equipe de TI da empresa. Isso significa que pode ser difícil identificar inclusive os dados básicos desses dispositivos, tais como o número e o modelo, sistema operacional e aplicativos que utiliza.

Segundo o Relatório Anual de Segurança da Cisco 2015, os invasores deixaram de focar em servidores e sistemas operacionais e passaram a focar nos usuários. Esse fenômeno se deve ao fato de os usuários utilizarem seus dispositivos para fazer download de arquivos de sites comprometidos e acabam auxiliando os ataques cibernéticos sem perceber.

Apesar dessas dificuldades, não seria prático nem desejável vedar iniciativas de BYOD. Em vez disso, os profissionais de Segurança devem ser capazes de ver tudo ao seu redor. Apenas com essa visibilidade eles poderão identificar possíveis ameaças e, então, proteger a rede da empresa. Para a maioria das companhias, a solução mais indicada é estabelecer políticas de BYOD e definir claramente o uso correto dos dispositivos que são propriedade dos seus funcionários.

Entre os cuidados que as empresas devem levar em conta para ajudar a manter o controle de suas redes estão:

  • Em primeiro lugar, identificar tecnologias que permitam a visibilidade de toda a rede – dispositivos, sistemas operacionais, aplicativos, usuários, comportamentos de rede, arquivos, etc –, assim como as ameaças e as vulnerabilidades. Com essa base de dados, é possível rastrear o uso de dispositivos móveis e identificar possíveis violações das políticas de segurança.
  • Em segundo lugar, as empresas devem aproveitar as tecnologias que ajudam a aplicar inteligência de segurança aos dados porque isso permite entender melhor os riscos. A partir daí é possível analisar os aplicativos para determinar se são malware e, inclusive, identificar vulnerabilidades e ataques contra os dispositivos.
  • Em terceiro lugar é preciso identificar tecnologias ágeis que permitem que a companhia se adapte rapidamente e tome medidas para proteger os sistemas em ambientes móveis que estão em constante atualização. As empresas devem criar e fazer cumprir as políticas que controlam os dados que podem ser transmitidos aos usuários BYOD.
  • Para os dispositivos que pertencem aos empregados, pode ser útil bloquear a rede ou os computadores (portáteis, desktops, servidores) de sua organização com características com controle de aplicativos. Considere a aprovação de solicitações para que os empregados acessem de forma remota seus computadores a partir de seus tablets, por exemplo. Caso não possam limitar a instalação de um aplicativo no dispositivo, podem impedir que os mesmos sejam executados em equipamentos de propriedade da empresa.

A segurança dos dispositivos móveis é em última instância uma questão desses três pontos:

  • Antes: Estabelecer controle sobre o uso dos dispositivos móveis e verificar quais dados são possíveis ter acesso.
  • Durante: A visibilidade e a inteligência é vital para que os profissionais de Segurança possam identificar as ameaças e risco nos dispositivos e assim controlar suas atividade dentro da rede corporativa.
  •  Depois: Quando ocorre o inevitável e a rede se vê comprometida por uma ameaça, ter a capacidade de revisar retrospectivamente como a ameaça teve acesso à rede, com quais sistemas interagiu e com quais arquivos e aplicações teve contato, para desinfetá-los o mais rápido possível.

Não há dúvidas de que a adoção de dispositivos móveis no local de trabalho representa um desafio, em contrapartida, não deixa de ser uma questão de políticas e de controle.

Uma coisa é fato: o conceito BYOD veio para ficar. De acordo com o relatório da Cisco Visual Networking Index (VNI), em 2019, existirão mais de 5,2 bilhões de usuários com dispositivos móveis no mundo. Para o Brasil, a previsão é de 174,9 milhões de usuários móveis, o que equivale a 83% da população brasileira. Apesar de boa parte desses gadgets serem pessoais, muitos serão utilizados no local de trabalho.

Cabe às organizações manterem um nível mais elevado de inteligência de segurança de TI que permita identificar o comportamento e as aplicações de riscos nos dispositivos dos seus empregados, para que assim possam adotar as medidas necessárias para proteger seu ativo corporativo.

[Crédito da Imagem: Segurança da Informação – ShutterStock]

Ghassan Dreibi
Ghassan Dreibi é gerente de desenvolvimento de Segurança da Cisco para América Latina

Latest news

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.

Cibersegurança como pilar da resiliência empresarial: a abordagem estratégica dos MSPs

Na última década, a segurança cibernética deixou de ser um tema restrito às áreas de TI para se tornar...

ADDEE traz HaloPSA ao Brasil, apostando na eficiência para MSPs

Plataforma de atendimento e automação promete otimizar a gestão de serviços com funcionalidades integradas para todo o ciclo de vida...
Publicidade

Plano de conteúdo para redes sociais: o que divulgar sendo uma empresa de TI?

Não encontrar o conteúdo certo para a rede social da sua empresa é um problema que está perto de acabar. Acesse e conheça o Plano de Conteúdo!

Estratégia de comunicação para TI: 5 erros para NÃO cometer

Existem 5 erros comuns que você não pode cometer mais na comunicação da sua empresa. Se você é um MSP que busca o sucesso, acesse e confira!

Must read

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.
- Advertisement -

You might also likeRELATED
Recommended to you