Enquanto você lê essa frase, CIOs de todos as partes do mundo estão tentando descobrir a resposta para a pergunta abaixo:
– Qual é a estratégia de gerenciamento de dispositivos móveis ideal para minha empresa?
É claro que existem considerações de custo, considerações de uso e considerações de gerenciamento, mas considerações de segurança também são fundamentais para a estratégia móvel de uma organização. Quase todas têm algum tipo de oferta móvel e, se você nunca considerou os elementos estratégicos de seu programa, vale a pena revisar e atualizar as suas práticas.
Ao realizar uma estratégia sob medida para o seu negócio é necessário pensar em dispositivos móveis como alvos permanentes de ameaças cibernéticas. Assim, o seu plano deve fornecer acesso suficiente para permitir grandes benefícios ao negócio e aos funcionários, mas – ao mesmo tempo – garantir segurança eficiente aos dados da empresa.
Sendo assim, produzimos algumas perguntas que você deve responder ao desenvolver uma estratégia de gerenciamento de dispositivos móveis.
- Quais funções necessitam de acesso móvel?
- Quais dados poderão ser acessados?
- Quais funções (ou seja, ler/escrever, transmitir, imprimir, armazenar) são necessárias para cada função?
- Quem autoriza o acesso?
- Qual é a metodologia de provisionamento para contas de usuários?
- Quais dispositivos são aprovados?
- Como os dispositivos móveis se encaixam no conjunto de políticas de segurança da informação?
- Quanto controle você quer?
Vamos analisar essa última questão. O quanto de controle você deseja ter é uma resposta essencial para determinar se sua empresa terá uma política BYOD (traga seu próprio dispositivo), CYOD (escolha seu próprio dispositivo) ou COPE (propriedade corporativa, habilitada pessoalmente). Ao determinar uma política de controle técnico sobre dispositivos móveis, você precisa entender também as ameaças.
Duas ameaças perigosas são o acesso não autorizado e o vazamento de dados (por engano ou intencionalmente através de um usuário autorizado). Quanto menos controle você tiver sobre o dispositivo, mais controle o usuário terá. E, então, mais riscos o seu negócio estará enfrentando, por exemplo.
Se você usar uma ferramenta MDM como o AirWatch, o Maas360 ou o Intune, terá muito mais controle sobre os requisitos de autenticação e políticas técnicas do que teria com o MS ActiveSync ou, obviamente, nenhuma solução de gerenciamento de dispositivos móveis.
>>> Como escolher o melhor MDM <<<
>>> Conheça os melhores MDMs do mercado <<<
Ao analisar a autenticação de um dispositivo móvel para sistemas internos de informações corporativas, você deve considerar tanto a multicamada quanto o multifator. A autenticação em várias camadas inclui restrições de IP ou a instalação de uma certificação baseada em dispositivo vinculada a uma conta de usuário.
A autenticação multifator desafia o usuário a fornecer mais informações de autenticação, além do nome de usuário e senha para acessar uma conta.
Em termos de segurança, as seguintes funcionalidades devem ser consideradas ao determinar a melhor forma de gerenciar dispositivos móveis em sua empresa:
- Separação de informações pessoais e da empresa;
- Um container criptografado;
- Uma camada de autenticação adicional – o usuário precisa autenticar tanto o telefone em si quanto o container criptografado onde os dados da empresa estão armazenados;
- Recursos de limpeza remota;
- Um nível de controle sobre a distribuição de políticas técnicas, comportamentos e configurações do usuário;
- Atualizações permanentes de software e/ou sistema operacional – a capacidade de aplicá-las é um bônus adicional;
- Uma maneira de controlar o uso.
É isso, prezado leitor. Conte sempre com a nossa consultoria. O objetivo da Spring Telecom é oferecer soluções para apoiar o desenvolvimento e a implementação de recursos de segurança para proteger a tecnologia da informação empresarial (TI).
Se você estiver interessado em saber mais sobre esse assunto, basta entrar em contato com um dos nossos especialistas.
Leia Também:
Inteligência artificial e machine learning: os “must have“ na telecom
iOS X Android: qual é o mais seguro?
Spring Inova ambiente de trabalho em parceria global com a WeWork
O que esperar do novo WhatsApp Business?
Dados são o novo petróleo
Como medir a sua vida
Como as máquinas aprendem a nos imitar
BYOD: A Solução que a sua empresa precisa
2050 e as inovações que vão impactar o mundo