Desafios de segurança na era do BYOx

Por Colaborador externo | 26 de Agosto de 2014 às 10h50

Por Nicole Pauls*

Os benefícios de produtividade, moral e economia obtidos ao se permitir que funcionários tragam seus próprios dispositivos para o trabalho têm levado a maioria das empresas a permitir a prática de BYOx (Traga seu próprio x). Contudo, como acontece com a maioria das mudanças que proporcionam mais acesso e conectividade em TI, ela também traz questões graves de segurança.

A revolução da tecnologia móvel perturbou não apenas a TI, mas a segurança de TI. Já se foi o tempo de ambientes operacionais comuns rigorosos e políticas de uso que permitiam que a segurança se mantivesse atualizada em relação a vulnerabilidades, riscos e controles de segurança. Atualmente, as redes corporativas são feitas de uma ampla gama de dispositivos contendo aplicativos e dados pessoais e empresariais. Isso criou uma série de desafios para os profissionais de TI encarregados da segurança dos ambientes corporativos.

Se fato, uma recente pesquisa da SolarWinds mostrou que os profissionais de TI acreditam que a função que mais precisará adaptar-se nos próximos três a cinco anos é a de segurança da informação. Combine a isso o fato de que, na mesma pesquisa, BYOx foi identificada como sendo a tecnologia emergente mais disruptiva para as empresas. Fazemos aqui uma análise mais de perto de como a BYOx infiltrou-se nas empresas e porque está levando os profissionais de TI a repe nsarem a segurança da informação.

Fim do controle

Os maiores desafios de segurança resultantes da BYOx são a redução do controle geral de segurança, a introdução de novas e, geralmente, pouco conhecidas vulnerabilidades - os riscos subsequentes - e a combinação de uso pessoal e corporativo. Muitas empresas que permitem a BYOx estão impondo políticas e padrões para uso aceitável, normas de segurança e quais dispositivos e configurações são permitidos. Contudo, sem controles rigorosos, os dados continuam expostos a um maior risco que antes. Vários desses pontos nos trazem de volta ao constante desafio de lidar com decisões de usuários ao estabelecer medidas de segurança. esse desa fio explode no mundo da B YOx, porque é justamente esse usuário que possui o dispositivo.

De acordo com uma recente pesquisa da Gartner, Inc., um quarto dos usuários comerciais admitiram ter tido um problema de segurança com seus dispositivos pessoais em 2013, mas, apenas 27% dos participantes sentiu a necessidade de informar seu empregador do problema. Para complicar a situação, controles rigorosos, como limitar os "apps" permitidos para uso pessoal, mesmo sendo a melhor decisão em termos de segurança, invalidam o propósito da BYOD.

Com a desconfiança inerente existente do controle corporativo sobre seus dados pessoais e privados, os funcionários tornam-se ainda mais relutantes a dedicar seus dispositivos pessoais caros ao trabalho se um número excessivo de restrições for imposto sobre seu uso. A participação dos funcionários é a própria base da BYOx, e a segurança precisou fazer algumas concessões que introduzem riscos. Além disso, a enorme quantidade de "apps" gratuitos e de fácil instalação fez dos dispositivos móveis um novo alvo de malwares que são tanto lucrativos como malévolos. Em particular, os malwares para Android estão aumentando rapidamente, em númer o e sofisticaçã o, devido a sua plataforma aberta.

Conquistando BYOx e segurança

Com esses novos desafios resultantes da BYOx, como os profissionais de TI podem proteger o cenário ampliado de ameaças associado à empresa média de hoje? A resposta certamente não é simples, dado o mero volume das novas ameaças de segurança trazidas por essa nova tendência, mas há alguns passos que os profissionais de TI devem tomar:

Implementação de uma política de dispositivos móveis: Criar uma sólida política de BYOx é o primeiro passo razoável. Uma sólida política de dispositivos móveis para BYOx levará em conta os seguintes pontos:

  • Redes sem fio separadas para a BYOx e as máquinas da empresa
  • Os tipos de dispositivos móveis permitidos e as respectivas medidas de segurança necessárias
  • Software para segurança de dispositivos móveis como um requisito para acessar dados corporativos que imponha medidas de segurança (como atualizações de segurança de códigos de acesso e sistemas operacionais)
  • Um política de back-up para controlar a propagação de dados corporativos confidenciais
  • Uma política para a saída de funcionários que garanta a remoção de dados corporativos do dispositivo

Entendimento da importância do monitoramento: Infelizmente, profissionais de segurança de TI não podem mitigar todos os riscos potenciais com uma política de dispositivos móveis, por mais sólida que ela seja. Assim, da mesma forma como sistemas domésticos de alarme, deve-se usar ferramentas de monitoramento que ajudem a preencher as lacunas à medida que a BYOx continua a se expandir. Criar uma forte estratégia de monitoramento para identificar e caracterizar dispo sitivos sendo conectados à rede e o comportamento subsequente do usuário ajudará a descobrir tanto lacunas na política como novas ameaças à medida que surgem.

Treinamento é essencial: No mundo da BYOx, o funcionário tem mais poder. Implementar um programa de conscientização de segurança com ênfase específico nas ameaças aos dispositivos móveis e o uso apropriado de dados corporativos ajudarão os funcionários a tomar decisões de segurança mais inteligentes.

Em empresas de todos os tamanhos, a BYOx chegou para ficar, e continuará a crescer enquanto o mercado de dispositivos móveis se expandir. Simultaneamente, as ameaças às organizações aumentarão, e caberá aos profissionais de segurança de TI liderar a mudança para criar ambientes protegidos. Entendendo as ameaças e trabalhando com os líderes da empresa para tornar a criação de políticas, o monitoramento e o treinamento contínuo uma prioridade elevada na era da BYOx, os profissionais de TI podem garantir que seus ambientes estejam seguros e, em última instância, proteger os resultados financeiros da empresa.

*Nicole Pauls, diretora de produtos da SolarWinds.

Instagram do Canaltech

Acompanhe nossos bastidores e fique por dentro das novidades que estão por vir no CT.