5 erros comuns em segurança móvel

image_pdfimage_print

Avaliação da consultoria Deloitte lembra que diversas pesquisas mostram os profissionais de TI colocando segurança e privacidade dos dados como principais preocupações em projetos de mobilidade. E essa tende a ser uma preocupação justa, porque o risco realmente existe. Essa situação, entretanto, não pode ser um impeditivo para iniciativas móveis que, quando bem executadas, agregam muito valor ao dia a dia da companhia.

Na tentativa de ajudar as equipes de TI nessa tarefa, a Deloitte separou cinco erros comuns cometidos nesses projetos, principalmente, quando eles são motivados por pressões dos usuários.

1 – Dizer não

Os departamentos de TI são rápidos em reconhecer desafios operacionais e riscos de segurança presentes em tecnologias móveis, assim, é muito fácil resistir ao tema. Mas em vez de dizer não, a TI deveria olhar as demandas como uma oportunidade para iniciar um diálogo com os usuários sobre o papel da tecnologia, ao mesmo tempo em que conscientiza sobre a necessidade de manter a segurança dos ativos corporativos.

2 – Comprar a primeira ferramenta de MDM que encontra

O mercado tem diversas opções de sistema de gerenciamento de dispositivo móvel. Eles são pensados para ajudar a TI a reforçar a política de segurança, travar aparelhos remotamente e acelerar suporte a tablets e smartphones. Mas é preciso ficar atento, já que os fornecedores, em geral, sempre acreditam ter as soluções para o seu problema. Para extrair o melhor dessas plataformas, faça a lição de casa. Entenda as necessidades dos empregados com os dispositivos e os sistemas e dados aos quais eles terão acesso. Isso te ajudará a entender qual melhor ferramenta para sua organização.

3 – Bloqueio de dispositivos

Aplicar suas políticas de segurança em dispositivos móveis e desabilitar funcionalidades e aplicações que, no seu entendimento, possam trazer riscos tem vantagens e desvantagens. Os aparelhos estarão, provavelmente, mais bem protegidos de malwares e eventuais brechas, mas os usuários ficarão ressentidos com as restrições.

O bloqueio dos dispositivos tem outro grande impacto negativo: prejudicar a adoção. Ao ficarem cientes dos controles restritivos e da pouca usabilidade, poucos empregados vão aderir as iniciativas corporativas que permitem o uso dos devices pessoais para tarefas corporativas. E o pior cenário é seu funcionário usar o tablet e o smartphone para atividades do trabalho sem o conhecimento do empregador.

4 – Programa de BYOD com definição falha

Do lado oposto de quem bloqueia estão as companhias que extraoficialmente ou semioficialmente permitem que os funcionários usem os próprios equipamentos móveis no ambiente corporativo. Embora BYOD seja um programa que pode ser a solução correta para uma organização, uma iniciativa mal implantada pode atender em certo ponto as demandas dos usuários, mas causar problemas à sua política de segurança. Um deles seria o suporte para uma diversidade de aparelhos e sistemas operacionais que, historicamente, não eram aceitos na empresa.

5 – Paralisia móvel

Em vez de balancear as necessidades do usuário com as preocupações de segurança, muitos departamentos de TI se encontram em uma situação onde não sabem para onde caminhar. A solução para esta paralisia está em identificar e priorizar os principais pontos da iniciativa de mobilidade corporativa (quem precisa de suporte para dispositivo ou acesso aos sistemas corporativos; como eles devem acessar; quais sistemas e dados precisam ser acessados).

Depois que você tiver definido para quem se destina a mobilidade, conduza um levantamento para medir os riscos e identificar as reais ameaças de acordo com o perfil de usuário.

Fonte: IT Web

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!