As equipes de segurança de TI estão preparadas para os tablets?

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Com o lançamento do iPad3, a tendência do bring-your-own-device (BYOD) – em português, traga seu próprio dispositivo -, como smartphones e tablets, para trabalhar não mostra nenhum sinal de diminuição. Aclamado por muitos como uma bênção para a produtividade do empregado e uma economia de custos para as organizações, o que o BYOD implica para as equipes de segurança de TI?

Um relatório recente da Gartner mostra que a venda de tablets irá chegar a mais de 300 milhões de unidades em 2015 com a expectativa de que a Apple comande mais de 50% do marketshare dos tablets em 2014. Tablets com sistema operacional Android são os próximos da fila e esperam um espaço significativo em 2015. Quanto aos smartphones, uma nova pesquisa da Pew Internet And American Life Project indica que mais da metade dos celulares nos EUA são smartphones. Tendo esses dados e dada a enorme quantidade de anúncios no Mobile World Congress em fevereiro, uma coisa é certa: iOS, Android ou outro, todos estão adotando rapidamente tablets e smartphones como seus computadores.

A evolução no mundo corporativo

O impacto no mercado corporativo é significante. O “2011 Consumeirization of IT Study”, conduzido pelo IDC e patrocinado pela Unisys, registrou que 40% dos fabricantes de TI dizem que seus trabalhadores acessam informações corporativas dos seus próprios dispositivos, mas em contraste a isso mais de 80% dos empregados indicaram que acessaram redes corporativas dessa maneira. Para proteger suas organizações corporativas é preciso fechar essa lacuna.

Se nós olhamos os sistemas operacionais da Apple, em relação às ameaças de malware dos dias de hoje, o iOS ele é relativamente ileso. O approach do “jardim murado” da Apple tem ajudado. Entretanto, como um administrador de TI, proteger os sistemas que podem não pertencer a você gera grandes desafios. Alguns deles que não podem ser resolvidos por uma solução simples de segurança. Mas há poucas coisas que você pode fazer para endurecer ainda mais suas equipes e políticas, ajudando a manter o controle da sua rede.

Primeiro. Tenha a certeza de que os seus executivos têm a última versão atualizada dos seus sistemas em seus dispositivos. É menos arriscado que uma abordagem fragmentada de atualização de software dos indivíduos – especialmente quando eles têm alta produtividade, alta demanda de empregados.

Segundo. Esteja consciente: apesar do sistema iOS ser relativamente imune aos ataques, uma vez que o número de usuários aumenta crescem as chances de que o alto valor de dados contidos num iPad sejam colocados em trânsito, em outros dispositivos de rede nos quais as ameaças são suportadas. Embora não seja de base tecnológica, as políticas aplicadas que regulam os dados que podem ser transmitidos para os dispositivos BYOD podem ajudar.

Terceiro. Em situações em que você não tem o controle sobre o seu tablet ou smartphone, pode ser útil bloquear a rede da sua organização ou computadores (laptops, desktops, servidores) com recursos como o controle de aplicativos. Considere as aplicações que podem ser usadas pelos funcionários para acessar remotamente seus computadores do escritório do seu próprio iPad ou outro tablet enquanto viaja. Enquanto você não pode ser capaz de limitar a instalação de aplicativo no dispositivo você pode evitar que ele seja executado em computadores da própria empresa.

Conforme recebemos a nova evolução do iPad e uma vasta gama de dispositivos que competem com ele de braços abertos, nós também devemos abrir os nossos olhos para brechas de segurança que o BYOD nos apresenta e tomar atitudes proativas para nos aproximarmos dessas brechas. [Webinsider]

…………………………

Acompanhe o Webinsider no Twitter e no Facebook.

Assine nossa newsletter e não perca nenhum conteúdo.

Raphael D’Avila é country manager Brasil da Sourcefire, líder em soluções inteligentes de cibersegurança. Recentemente, a Sourcefire lançou o FireAMP, sua avançada solução corporativa para proteção de malware.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Mais lidas

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *