Via : ABES

Publicado: segunda-feira, 28 março, 2016 às 12:10
exclusiva_23_MAR
Cenário tem levado os empreendedores a repensarem políticas e processos para Gestão de Riscos e Segurança da Informação

De acordo com a última pesquisa sobre o Mercado Brasileiro de TIC em 2016, divulgada pela IDC Brasil, a previsão é que o país feche o ano com uma média de 40 milhões de celulares, 6 milhões de PCs e 5 milhões de tablets comercializados. A popularização destes dispositivos resultou em um movimento crescente de uso dos dispositivos pessoais no ambiente de trabalho, fenômeno conhecido BYOD (Bring Your Own Device), além da maior oferta de mobiles corporativos. Muito difundido e solicitado pelos profissionais, este cenário tem levado os empreendedores a repensarem políticas e processos para Gestão de Riscos e Segurança da Informação.

E a preocupação é válida, já que essa união de ambientes amplia os riscos de vazamento de informações. O Relatório Anual de Segurança da Cisco 2015 reforça a ideia de que invasores passaram a focar seus ataques nos usuários, e deixaram de investir esforços em servidores e sistemas operacionais. Isso ocorre, pois os funcionários utilizam seus dispositivos para acessar recursos como e-mail; imagens (de contratos e planilhas de preços, por exemplo); aplicativos de comunicação que trafegam dados, de edição de documentos e de negócios, com acesso a senhas de sistemas, anotações de reuniões, e tantas outras informações. Essas invasões muitas vezes partem de malwares e cavalos de Tróia gerados de forma acidental com a instalação de aplicativos indevidos ou cliques em sites de alto risco.

Para definir uma política de BYOD é imprescindível contemplar regras e capacitações dos funcionários, de forma a conscientizar o comportamento seguro no acesso de dispositivos pessoais à rede corporativa. Além disso, é fundamental investir em ferramentas de MDM (Mobile Device Management) ou MEM (Mobile Enterprise Management) visando à proteção das informações. Essas soluções permitem gerenciar o ambiente móvel, determinando limites entre aplicações e ambientes pessoal e profissional, assegurando o controle dos profissionais de TI ao que compete à corporação.

Diante disso, é muito importante que os empreendedores fiquem atentos e tirem todo o proveito das principais funções desempenhadas pelos sistemas de MDM:

– identificar os dispositivos não pertencentes à rede corporativa (BYOD) e incluí-los no gerenciamento;

– analisar conteúdo, integrando web, e-mail e segurança de dados para evitar ataques gerais e direcionados;

– prover dispositivos para acesso seguro e que possibilitem o monitoramento centralizado;

– fornecer ferramentas que facilitem a limpeza de dados corporativos nos dispositivos dos colaboradores e de prevenção contra vazamento e perda de dados.

O uso de softwares legalizados também é necessário para a prevenção de prejuízos e danos irreparáveis no sistema da empresa. Segundo uma estimativa do estudo do IDC, International Data Corporation, 60% dos softwares ilegais estão infectados por malwares. Lembrando também que, segundo números publicados pelo Norton Cybercrime 2013 Report, estima-se que os crimes cibernéticos custem U$ 113 bilhões por ano aos consumidores. Diante deste cenário, a proteção rigorosa do ambiente digital deve ser fundamental para as empresas, para manter o ambiente mais seguro e menos vulnerável a danos na operação da companhia.

Mobilidade dos funcionários requer cuidados com segurança

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *