5 Ameaças à segurança da Tablet: você é protegido?


5 Ameaças à segurança da Tablet: você é protegido?

Seus funcionários usam tablets para o trabalho? Os dispositivos podem ajudar a tornar os funcionários mais eficientes e produtivos, mas se você não tiver cuidado, esses computadores também podem colocar em risco seus dados corporativos e sua rede. Assim como laptops e computadores, os tablets enfrentam ameaças de segurança contra malware e ataques de hackers. Aqui estão cinco riscos de segurança do tablet que seus funcionários enfrentam - e como se preparar para eles.

1. Malware móvel
De aplicativos maliciosos a phishing, os usuários de tablets correm o risco de todos os tipos de malware para dispositivos móveis, que podem causar estragos e permitir o acesso de usuários não autorizados ao dispositivo e aos sistemas de rede. Esse malware inclui kits raiz que dão aos hackers acesso a configurações e controles, programas de rastreamento que monitoram atividades e aplicativos que roubam dados, como capturar nomes de usuários e roubar senhas. Sem uma proteção adequada, os tablets dos funcionários - e seus dados corporativos - tornam-se gratuitos para os cibercriminosos.
O que fazer: Embora os iPads não sejam 100% seguros contra malware móvel, os tablets Android estão particularmente em risco. O Google Play não é tão rigoroso quanto a Apple App Store sobre aplicativos de terceiros, abrindo as portas para uma enxurrada de possíveis ameaças à segurança. Um estudo da empresa de segurança na Internet, Webroot, revelou que mais de 40% dos aplicativos para Android são maliciosos, suspeitos ou indesejados. Veja como combatê-los:

  • Desconfie de aplicativos gratuitos ou de aparência falsa e ensine os funcionários a saber quando um aplicativo gratuito parece suspeito.
  • Diga aos funcionários para pesquisar antes de baixar qualquer aplicativo, por exemplo, lendo as revisões de aplicativos no Google Play e pesquisando no Google o aplicativo e o desenvolvedor
  • Restringir os downloads de aplicativos completamente para evitar que os funcionários baixem aplicativos gratuitos que você não tenha visibilidade.
  • Instale um aplicativo de segurança móvel que analisa e detecta automaticamente e remove malware.

2. Perda de dados

Quando ocorre uma violação de segurança, quase sempre resulta em perda de dados. Isso pode significar que hackers fazem qualquer coisa, desde roubar dados em segundo plano até impedi-lo de sair do seu dispositivo ou dos sistemas de rede. Se você não tiver acesso ao dispositivo, precisará de outra maneira de recuperar seus dados de maneira rápida e imediata.

O que fazer: A maneira mais simples de evitar a perda de dados é fazer backup de dados com frequência e automaticamente . Uma maneira de fazer isso é usar uma solução de armazenamento em nuvem de terceiros, como Dropbox, Box, Google Drive ou OneDrive. Certifique-se de usar uma conta comercial e não uma conta pessoal para melhor atender às suas necessidades de armazenamento e funcionários. Se seus funcionários usarem iPads, lembre-se também de ativar o iCloud. Para obter instruções, veja como fazer o backup automático de dados no iCloud. Estes são os cinco principais aplicativos de armazenamento em nuvem para Android, e aqui estão três maneiras de fazer backup de tablets do Windows.

3. O BYOD arrisca

Ter um programa BYOD (trazer seu próprio dispositivo) pode ser muito benéfico para uma empresa. Os funcionários podem usar seus dispositivos preferidos no trabalho, o que aumenta a satisfação no trabalho e a produtividade. Mas também vem com muitos riscos, principalmente dos funcionários sendo negligentes quanto à segurança do dispositivo e combinando trabalho e reprodução em um único dispositivo.

O que fazer: Certifique-se de implementar e impor uma política BYOD eficiente. Isso inclui definir padrões claros sobre o que os funcionários podem e não podem fazer com seus dispositivos, onde traçar a linha entre trabalho e uso pessoal e o que os funcionários podem esperar em termos de privacidade e como a empresa pode acessar e monitorar dispositivos de funcionários. fins de segurança.

Outra maneira de combater os riscos do BYOD é manter todos os dados da empresa completamente separados do resto do dispositivo. Um bom exemplo é o KNOX Security Suite da Samsung, que vem em todos os tablets Android. O KNOX permite que os usuários criem perfis de trabalho privados, o que permite que eles executem aplicativos e arquivos de negócios em um shell seguro que somente o usuário pode acessar.

4. Redes não seguras

De cafés a aeroportos, hotéis e outras áreas, conectar tablets a pontos de acesso Wi-Fi públicos pode ser conveniente para funcionários em movimento, mas também é uma das maneiras mais fáceis de oferecer acesso aos criminosos cibernéticos dados. Sidejacking de Wi-Fi - o uso de tecnologias de rastreamento de Internet para capturar dados em trânsito, como e-mail e outras informações de login, via redes sem fio - se tornou um risco de segurança que o USA.gov emitiu avisos contra o uso de conexões Wi-Fi públicas

O que fazer: O Wi-Fi gratuito não é seguro Wi-Fi. Mesmo as conexões Wi-Fi pagas não são totalmente seguras. Solicitar que os funcionários nunca se conectem a redes Wi-Fi públicas provavelmente não vai funcionar bem, então aqui está como mantê-los seguros:

  • A melhor maneira de proteger tablets de funcionários é instalando uma rede virtual privada (VPN), que conecta usuários à rede privada e segura da sua empresa. Embora a VPN use a conexão Wi-Fi pública, todo o tráfego e dados são enviados e recebidos através da conexão privada.
  • Use um ponto de acesso Wi-Fi pago e baseado em operadora, que permite aos funcionários se conectarem à banda larga 4G / LTE e 3G Serviços. Estes incluem o Jetpack da Verizon, o GoPhone Mobile Hotspot da AT & T e o HotSpot Móvel 4G da T-Mobile. A Sprint também oferece várias opções, como o MiFi 500 LTE, o NETGEAR Zing Mobile Hotspot e o Merlin 3G / 4G 2-em-1 Card, cada qual com seu próprio contrato de serviço e plano de contrato.
  • Instrua os funcionários a garantir que os sites que visitam e onde inserem informações privadas usam SSL (Secure Socket Layer), que criptografa os dados enviados e recebidos. Sites que usam SSL começam com "https".

5. Roubo e perda

Escusado será dizer que os funcionários nunca devem deixar seus tablets sem vigilância, mas o roubo acontece. Os trabalhadores também perdem dispositivos móveis o tempo todo. Como não há uma maneira infalível de impedir completamente o roubo e a perda, as empresas devem ter um plano de contingência

O que fazer: Embora as chances de recuperar um tablet roubado sejam pequenas, as empresas podem do é proteger os dados dentro do dispositivo:

  • Use uma tela de bloqueio que requer um PIN, senha ou, melhor ainda, biometria. Para tablets com Windows, ative a configuração de senha de imagem, um recurso de segurança que usa uma combinação de uma foto e um gesto desenhado para desbloquear o Windows 8 e o Windows RT. O mesmo pode ser feito em dispositivos Android usando o aplicativo de terceiros Picture Password Lockscreen. Para uma segurança ainda melhor, use aplicativos biométricos como o ICE Unlock, que captura sua impressão digital com a câmera, e o ERGO, que digitaliza sua orelha para desbloquear o dispositivo.
  • Localize e limpe o tablet o mais rápido possível. Aplicativos como o Find My iPhone, que também funciona em iPads, podem ajudar você a localizar e limpar remotamente o dispositivo. Para Android, confira AndroidLost, que também pode limpar cartões SD. Os tablets do Windows, no entanto, não exigem aplicativos de terceiros; os dispositivos conectados ao servidor Microsoft Exchange podem ser apagados remotamente do Centro de Administração do Exchange (EAC) ou do Shell de Gerenciamento do Exchange.

Publicado originalmente no Diário de Notícias de Negócios .


A minha paixão pela defesa da água limpa catapultou o meu negócio

A minha paixão pela defesa da água limpa catapultou o meu negócio

Meu marido Don e eu nos apaixonamos por fornecer água potável nos anos 80. Naquela época, nossa conta de água mensal local avisava às mulheres grávidas e crianças com menos de seis meses para não beberem a água. Além disso, morávamos perto do Arsenal das Montanhas Rochosas, um local designado do Superfund, onde 600 substâncias químicas documentadas contaminaram as águas subterrâneas locais.

(O negócio)

Como esse desenvolvedor Web autodidata virou um desafio paralelo em uma carreira

Como esse desenvolvedor Web autodidata virou um desafio paralelo em uma carreira

Eu era um adolescente quando a internet realmente começou a se consolidar. Para mim, foi nada menos que inspirador. Eu podia sentir a fonte interminável de oportunidade que ela traria e que ela tinha o poder de mudar a maneira como vivíamos e trabalhávamos. Embora possa parecer muita sabedoria para alguém tão jovem com tão pouca vida e experiência de carreira, essa fonte de inspiração alimentou meu impulso.

(O negócio)