Gerenciamento de dispositivos móveis: fique por dentro da estratégia ideal

Enquanto você lê essa frase, CIOs de todos as partes do mundo estão tentando descobrir a resposta para a pergunta abaixo:

- Qual é a estratégia de gerenciamento de dispositivos móveis ideal para minha empresa?

É claro que existem considerações de custo, considerações de uso e considerações de gerenciamento, mas considerações de segurança também são fundamentais para a estratégia móvel de uma organização. Quase todas têm algum tipo de oferta móvel e, se você nunca considerou os elementos estratégicos de seu programa, vale a pena revisar e atualizar as suas práticas.
Ao realizar uma estratégia sob medida para o seu negócio é necessário pensar em dispositivos móveis como alvos permanentes de ameaças cibernéticas. Assim, o seu plano deve fornecer acesso suficiente para permitir grandes benefícios ao negócio e aos funcionários, mas – ao mesmo tempo – garantir segurança eficiente aos dados da empresa.
Sendo assim, produzimos algumas perguntas que você deve responder ao desenvolver uma estratégia de gerenciamento de dispositivos móveis.

  1. Quais funções necessitam de acesso móvel?
  2. Quais dados poderão ser acessados?
  3. Quais funções (ou seja, ler/escrever, transmitir, imprimir, armazenar) são necessárias para cada função?
  4. Quem autoriza o acesso?
  5. Qual é a metodologia de provisionamento para contas de usuários?
  6. Quais dispositivos são aprovados?
  7. Como os dispositivos móveis se encaixam no conjunto de políticas de segurança da informação?
  8. Quanto controle você quer?

Vamos analisar essa última questão. O quanto de controle você deseja ter é uma resposta essencial para  determinar se sua empresa terá uma política BYOD (traga seu próprio dispositivo), CYOD (escolha seu próprio dispositivo) ou COPE (propriedade corporativa, habilitada pessoalmente). Ao determinar uma política de controle técnico sobre dispositivos móveis, você precisa entender também as ameaças.
Duas ameaças perigosas são o acesso não autorizado e o vazamento de dados (por engano ou intencionalmente através de um usuário autorizado). Quanto menos controle você tiver sobre o dispositivo, mais controle o usuário terá. E, então, mais riscos o seu negócio estará enfrentando, por exemplo.
Se você usar uma ferramenta MDM como o AirWatch, o Maas360 ou o Intune, terá muito mais controle sobre os requisitos de autenticação e políticas técnicas do que teria com o MS ActiveSync ou, obviamente, nenhuma solução de gerenciamento de dispositivos móveis.

>>> Como escolher o melhor MDM <<< 

>>> Conheça os melhores MDMs do mercado <<< 


Ao analisar a autenticação de um dispositivo móvel para sistemas internos de informações corporativas, você deve considerar tanto a multicamada quanto o multifator.  A autenticação em várias camadas inclui restrições de IP ou a instalação de uma certificação baseada em dispositivo vinculada a uma conta de usuário.
A autenticação multifator desafia o usuário a fornecer mais informações de autenticação, além do nome de usuário e senha para acessar uma conta.
Em termos de segurança, as seguintes funcionalidades devem ser consideradas ao determinar a melhor forma de gerenciar dispositivos móveis em sua empresa:

  • Separação de informações pessoais e da empresa;
  • Um container criptografado;
  • Uma camada de autenticação adicional - o usuário precisa autenticar tanto o telefone em si quanto o container criptografado onde os dados da empresa estão armazenados;
  • Recursos de limpeza remota;
  • Um nível de controle sobre a distribuição de políticas técnicas, comportamentos e configurações do usuário;
  • Atualizações permanentes de software e/ou sistema operacional - a capacidade de aplicá-las é um bônus adicional;
  • Uma maneira de controlar o uso.

É isso, prezado leitor. Conte sempre com a nossa consultoria. O objetivo da Spring Telecom é oferecer soluções para apoiar o desenvolvimento e a implementação de recursos de segurança para proteger a tecnologia da informação empresarial (TI).
Se você estiver interessado em saber mais sobre esse assunto, basta entrar em contato com um dos nossos especialistas.

Redes Sociais


Contato

Ficou alguma dúvida?

Entre em contaro e fale com um de nossos consultores. Estamos preparados para te atender.

Falar com um consultor