Smartphones Privativos, Tablets Ameaçam as Redes de Escritório


Smartphones Privativos, Tablets Ameaçam as Redes de Escritório

A partir do momento em que o primeiro telecomutador se conectou sua conta de e-mail de trabalho de seu computador pessoal, a linha entre trabalho e casa começou a se confundir.

Hoje, graças a dispositivos móveis como smartphones e tablets, podemos navegar na Web, enviar e receber e-mail e modificar documentos de trabalho de praticamente qualquer lugar.

A maioria dos smartphones e tablets é comprada pelos consumidores para uso pessoal. Mas muitos - mesmo aqueles em um plano sem fio familiar - também serão usados ​​para fins de trabalho dentro e fora do escritório.

Esta sobreposição de dispositivos móveis em casa / trabalho criou três grandes problemas para o setor de segurança como um todo.

As equipes de TI corporativas podem facilmente perder o controle dos dispositivos. Os marcos legais têm dificuldade em demarcar entre uso pessoal e corporativo. E os desenvolvedores de segurança não acompanharam o novo software.

Fora de controle

Os smartphones e tablets agilizam a maneira como nos comunicamos hoje. Esqueça as chamadas telefônicas e o e-mail - esses novos dispositivos facilitam o uso da mídia social, que é o modo como um número crescente de pessoas, especialmente jovens adultos, “conversam” uns com os outros.

No entanto, os orçamentos de empresas pequenas ou médias geralmente não cobrem dispositivos móveis em rede para qualquer pessoa abaixo dos níveis de gerenciamento superior.

Assim, as pessoas trazem seus próprios dispositivos para trabalhar e os colocam na rede do escritório --- e, em muitos casos, don ' t alertar os departamentos de TI ou de segurança sobre isso

Sem saber quem está acessando a rede ou com que frequência, é difícil para um administrador de rede garantir que as diretivas de segurança sejam atendidas.

O risco adicional de dispositivos móveis é que eles são facilmente perdidos ou roubados. Se o smartphone ou tablet não estiver bloqueado com proteção por senha, pessoas de fora terão acesso a dados potencialmente confidenciais e mensagens de e-mail corporativas.

Os departamentos de TI têm opções para proteger dados corporativos em telefones pessoais, disse James Lyne, tecnólogo sênior na empresa de segurança Sophos, com sede na Inglaterra.

Plataformas como o [Microsoft] Exchange podem dar aos administradores visibilidade dos tipos de dispositivos que os usuários estão usando para acessar os principais serviços ”, disse ele. “Políticas de uso aceitáveis ​​também devem descrever claramente as responsabilidades dos usuários: quais dispositivos são permitidos, quais práticas de segurança devem ser seguidas e como notificar a TI se um dispositivo for perdido ou estiver comprometido.”

Se as organizações não quiserem funcionários Usando dispositivos pessoais para uso comercial, os dispositivos podem ser restritos a serviços baseados em ativos corporativos gerenciados, como software de conformidade corporativa.

Muitas empresas, no entanto, conscientemente permitirão aos usuários misturar negócios pessoais e profissionais em seus smartphones ou tablets. Nesses cenários, é essencial que uma linha de base de segurança seja cumprida e aplicada

Sem base jurídica

Os departamentos jurídicos têm seus próprios desafios a enfrentar. As corporações têm jurisdição sobre os dispositivos da empresa, não importa como e onde elas são usadas. Mas os dispositivos de propriedade privada não são tão facilmente supervisionados.

Em novembro, a National Public Radio reportou sobre uma mulher cujo smartphone pessoal havia sido limpo por seu empregador. A limpeza remota, que apagou tudo em seu telefone, foi um erro, mas o caso levantou a questão de saber se uma empresa deveria ter tanto acesso a um dispositivo pessoal.

Para departamentos jurídicos corporativos, não está claro quais atividades em um o smartphone ou tablet conta como uso privado e quais não.

O que deve preocupar os departamentos jurídicos, e como essas preocupações devem ser repassadas ao funcionário?

Lyne disse que os dispositivos móveis devem ser cobertos pela mesma conformidade regulamentos como laptops ou computadores convencionais. A perda de dados relacionados ao trabalho em um dispositivo pessoal não é aceitável. “Dito isso, as expectativas de controles de segurança em dispositivos móveis também são menos desenvolvidas em estruturas jurídicas de muitos países”, acrescentou Lyne. “As empresas devem garantir que os funcionários entendam suas obrigações de gerenciar e proteger o dispositivo, mas também devem estar conscientes do risco de perda de dados para seus negócios. Sempre que possível, minimize o fluxo de dados confidenciais para esses tipos de dispositivos para reduzir o risco de perda. ”

Difícil de acompanhar

As plataformas móveis apresentam um novo conjunto de desafios à segurança, disse Lyne. Primeiro de tudo, a presença deles expande muito o número de sistemas operacionais - Android, BlackBerry, iOS da Apple, WebOS da HP - que precisam ser protegidos.

Os sistemas operacionais da Microsoft são a principal área de foco do investimento em segurança ”, Lyne. explicou. “O conjunto mais amplo de plataformas em uso requer não apenas mais cobertura de soluções, mas a proteção fundamental de cada um desses dispositivos é bem diferente na implementação e na política. Essas plataformas, sem padrões, poderiam aumentar o custo de maneira notável. ”

Em segundo lugar, a mobilidade desses aparelhos em si é um desafio. Cada dispositivo constantemente entra e sai da rede, e quase certamente será usado para uma mistura de trabalho e assuntos pessoais.

Essas mudanças no comportamento do usuário desafiam as políticas de segurança convencionais, e terão um impacto significativo no comportamento de tecnologias de segurança

“A indústria não deve cair na armadilha de tentar proteger dispositivos móveis com um modelo idêntico ao computador tradicional”, disse Lyne. “Embora os problemas de segurança existam indubitavelmente nesses dispositivos e todos nós precisamos reconhecer a probabilidade de maior foco nesses dispositivos por invasores, o modelo de vetores e proteção de ameaças é diferente de plataforma para plataforma.”

A prioridade imediata para as empresas será gerencie a conformidade básica de cada dispositivo móvel. As empresas devem saber quais dispositivos estão sendo usados ​​e garantir que a segurança, criptografia e correções de senha estejam todos no zero. A conformidade é a principal posição inicial para quem procura proteger seus dispositivos móveis. No entanto, à medida que a ameaça evolui, os requisitos do produto também serão cumpridos.

Playing Catchup: Departamentos de TI enfrentam o dilema de segurança

  • 'Appitypes': você é o que o pesquisador do app diz
  • Sobrecarga digital: muita tecnologia é necessária É um pedágio

  • Os melhores usos comerciais para os assistentes de inteligência artificial

    Os melhores usos comerciais para os assistentes de inteligência artificial

    Siri, lançado há mais de sete anos, foi a introdução de assistentes virtuais controlados por voz para a maioria das pessoas. Nos últimos anos, os assistentes virtuais proliferaram muito, com o Alexa da Amazon, o Assistente do Google, a Cortana da Microsoft e, mais recentemente, o Bixby da Samsung oferecendo um giro em um assistente de IA pronto para ajudá-lo com apenas uma palavra.

    (O negócio)

    Escolhendo o tablet certo para o seu negócio

    Escolhendo o tablet certo para o seu negócio

    Com tantos tablets no mercado, pode ser difícil escolher uma nova lista de negócios. Mas se você quer um tablet pequeno e acessível para verificar e-mails; um tablet de potência que pode funcionar como um computador de mesa; ou algo assim, há algo para você. Antes de comprar, leia sobre cinco fatores importantes a serem considerados.

    (O negócio)