Artigo

BYOD: como fazer com que essa prática não seja uma dor de cabeça para a segurança da informação?

A disseminação desenfreada dos dispositivos móveis, o “estado de conectividade permanente”, bem como a necessidade perene das empresas em conciliar redução de custos com aumento de produtividade, são alguns dos fatores que explicam o motivo de muitas empresas passarem a permitir o uso de gadgets, pen drives e equipamentos pessoais no ambiente de trabalho e em qualquer local.

Este fenômeno, chamado de BYOD (acrônimo em inglês para a “Bring Your Own Device” ou, em português, “Traga seu Próprio Equipamento”) tornou-se realidade nas empresas modernas. Descubra neste post dicas essenciais para que essa prática não se torne um infortúnio para a segurança da informação!

Gerenciamento de risco por redes separadas

Este é o ponto chave do assunto. Uma importante consultoria norte americana especializada em BYOD revelou recentemente que 55% das empresas que trabalham nesse formato não têm dúvidas de que as intrusões feitas em seus sistemas, nos últimos tempos, foram oriundas de malwares e cavalos de tróia gerados de forma acidental pelos próprios funcionários, com a instalação de apps indevidos ou cliques em sites de alto risco. O uso de pen drives é outra fonte de transmissão de ações maliciosas.

Dica para solucionar essa questão: trabalhar com redes paralelas. Muitas empresas norte americanas e europeias, que trabalham com sucesso nesse formato, adotaram a estratégia de implantar uma rede separada da rede corporativa para acesso e interconexão dos dispositivos pessoais.

Isolamento do tráfego pessoal X tráfego de dados corporativos

Um grande gap de eficiência em segurança da informação nas empresas — o qual explica boa parte dos vazamentos de dados corporativos no dia a dia — advém da permissão de uso de serviços de nuvem pessoal para transmitir arquivos da empresa. Esse pequeno descuido já é o bastante para facilitar toda a sorte de vazamento de dados a pessoas não autorizadas, podendo comprometer os planos e reputação da empresa.

Testar e homologar a segurança de todos os aplicativos utilizados

Algumas empresas se preocupam tanto com a funcionalidade dos apps e acabam esquecendo a segurança da informação. Além de ser necessário testar os aplicativos fora do ambiente de rede corporativo, é muito importante adquiri-lo na loja oficial, a fim de remediar eventuais ataques externos. E, lembre-se, nada de usar jailbreaks (adicionar funcionalidades não oficiais nos apps)!

Controle de acesso a todos os sistemas da empresa

Se a empresa, ao adotar o BYOD, não desenvolver uma complexa hierarquia de permissões de acesso, certamente, terá prejuízo. É possível encontrar no mercado diversos sistemas de monitoramento de acesso. Através destes é possível descobrir quem acessou determinada página, em qual data, horário, a partir de qual ponto de acesso, além de obter relatórios que auxiliam no controle sobre os dados corporativos mais relevantes. É importante salientar que estamos falando de duas restrições simultâneas: do número de diretórios acessados e do nível de profundidade do acesso de cada diretório.

Invista em ferramentas de segurança da informação e treine sua equipe de TI para a adoção de uma abordagem quase B2C

É fundamental investir em ferramentas que encarregam por realizar backups automáticos, como Anti malware – proteção de servidores – end point – sistema de encriptação de dados -. Ao adotar estas ferramentas é muito importante haver um treinamento adequado para a equipe de TI, a fim de que ela esteja preparada para trabalhar com dispositivos distintos e necessidades heterogêneas, quase em um formato B2C, ao invés do modelo B2B tradicional desses profissionais.

Liberar o uso de dispositivos pessoais para serem usados na empresa ou na casa dos colaboradores exige algumas reflexões de ordem prática como: implicações trabalhistas com relação a controle de jornada.

Dê um passo rumo ao futuro, mas tome os cuidados necessários! Consulte as soluções da VERT para segurança da informação e prepare adequadamente sua infraestrutura de TI para o BYOD! Ficou mais interessado e seguro em usar o BYOD em sua empresa? Deixe seu comentário e conte pra gente. Participe dessa conversa!

[hs_action id=”2170″]

Comentários

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Conheça nossos parceiros