Na era digital atual, é quase certo que todos possuam um smartphone e um laptop. Com grandes parcelas da força de trabalho assumindo posições híbridas ou totalmente remotas, muitos estão utilizando esses dispositivos para realizar seu trabalho e acessar dados da empresa. Essa prática pode certamente economizar custos de hardware para a organização… mas vale a pena o risco de segurança cibernética?
Os programas de Traga seu Próprio Dispositivo (BYOD) experimentaram uma popularidade significativa nos últimos anos. Estudo desenvolvido aponta que o custo nem sempre é o maior motivador por trás da adoção do BYOD, com líderes de segurança citando as seguintes motivações:
- Aumento da mobilidade dos funcionários (63%),
- Satisfação dos funcionários (56%)
- Produtividade (55%)
BYOD e Segurança Cibernética
O aumento do trabalho remoto, impulsionado pelos confinamentos pandêmicos no início de 2020, resultou em um aumento notável na adoção do BYOD. Embora os colaboradores valorizam a flexibilidade de usar seus próprios dispositivos para realizar suas tarefas, surgem preocupações sobre a privacidade deles. É essencial que os funcionários tenham a garantia de que seus dados pessoais permanecerão seguros, mesmo quando estão utilizando seus dispositivos para fins profissionais.
A implementação do BYOD em uma organização envolve considerações cuidadosas, com vantagens e desvantagens a serem ponderadas. Vamos explorar os perigos e estratégias eficazes para proteger sua organização.
Data Leakage
A perda ou exposição de dados pode ocorrer caso os dispositivos sejam perdidos, roubados ou contenham malware. Embora a tecnologia em nuvem tenha reduzido alguns riscos associados a danos físicos nos dispositivos, barreiras de segurança e backups ainda são essenciais para manter um programa BYOD robusto.
Estratégias para evitar o vazamento de dados incluem:
- Gerenciamento de Dispositivos Móveis: Em situações de perda ou roubo, um programa MDM permite que a equipe de TI apague remotamente os dados do dispositivo, garantindo que informações confidenciais não sejam expostas.
- Provisionamento de Dados Mais Inteligente: Limitar o acesso ao mínimo necessário é uma abordagem inteligente para reduzir a exposição. O provisionamento baseado em função é uma prática ideal para fortalecer a segurança.
- Segregação de Aplicativos e/ou VPN: A segregação e o uso de VPNs ajudam a evitar vazamentos de dados confidenciais por meio de pontos de acesso sem fio públicos e estabelecem barreiras entre conteúdos pessoais e profissionais em dispositivos pessoais.
- Monitoramento de Integridade de Arquivos: Softwares de monitoramento de integridade de arquivos operando no nível do kernel podem alertar a equipe de TI assim que o malware ganha acesso a um dispositivo, permitindo a tomada de medidas antes que afete a rede.
Infecção de dispositivo
Os sistemas operacionais desatualizados representam um fator de risco significativo, pois algumas das formas mais maliciosas de malware tendem a afetar principalmente sistemas que não estão atualizados. Em programas BYOD, os profissionais de TI devem garantir a manutenção regular dos sistemas operacionais móveis para mitigar esses riscos.
Mesmo os sistemas mais recentes não estão isentos de vulnerabilidades, tornando essencial o uso de monitoramento de integridade de arquivos para detectar e agir imediatamente diante de uma possível infecção no dispositivo.
Políticas insuficientes
Embora seja possível implementar um programa BYOD sem políticas de segurança eficazes, certamente é uma estratégia arriscada. Em organizações sujeitas a cumprir requisitos regulatórios como PCI DSS, HIPAA ou outros, uma política de segurança eficiente é essencial para evitar penalidades.
Os profissionais de TI, por meio de políticas escritas e administração baseada nessas políticas, devem abordar minuciosamente cada um dos seguintes itens para garantir a segurança do programa BYOD:
- Senhas, Telas de Bloqueio e Login Único: Implementar políticas rigorosas relacionadas a senhas robustas, uso de telas de bloqueio e autenticação de login único para reforçar a segurança dos dispositivos pessoais conectados.
- Conectividade de Rede: Estabelecer diretrizes claras sobre a segurança da rede, incluindo requisitos para conexões seguras e restrições em relação a redes públicas não seguras.
- Uso Obrigatório de uma VPN: Exigir o uso obrigatório de uma Rede Virtual Privada (VPN) para proteger a comunicação e os dados transmitidos por dispositivos conectados.
- Atualizações e Patches em Tempo Real: Garantir que os dispositivos estejam sempre atualizados com as últimas correções de segurança e patches para mitigar vulnerabilidades conhecidas.
- Rastreamento de Localização: Em determinados contextos, implementar políticas de rastreamento de localização para ajudar na localização de dispositivos em caso de perda ou roubo.
- Gerenciamento de Dispositivos Móveis: Estabelecer protocolos para o gerenciamento eficiente de dispositivos móveis, incluindo procedimentos para adição, remoção e monitoramento de dispositivos conectados à rede corporativa.
Incapacidade de controlar dispositivos
E se um colaborador se desvincular da organização? Em muitos programas BYOD, a maior fonte de preocupação em termos de segurança advém da falta de controle sobre os dispositivos. Os colaboradores nem sempre são diligentes, e aqueles insatisfeitos podem causar danos significativos com amplo acesso.
O gerenciamento de dispositivos móveis e uma governança de acesso mais criteriosa são cruciais. No caso de demissão de um colaborador ou se comportamentos questionáveis surgirem, a política deve respaldar a capacidade de revogar imediatamente o acesso a dados confidenciais antes que possam ser comprometidos. Estabelecer diretrizes claras sobre a retirada de acessos em casos específicos é essencial para proteger a integridade e a segurança dos dados corporativos.
BYOD e Segurança: é uma combinação possível?
Implementar um ambiente BYOD pode ser desafiador, especialmente quando se trata de garantir a segurança. Embora o controle sobre dispositivos móveis corporativos padronizados seja mais fácil, a segurança no modelo BYOD é alcançável com as ferramentas adequadas para avaliação e implantação de políticas de segurança.
É fundamental adotar técnicas, como o uso de VPN , SSO (Logon Único) e MDM . No entanto, equipes de segurança devem ir além, buscando ferramentas que possam avaliar constantemente a integridade dos dispositivos, principalmente quando novos dispositivos pessoais dos funcionários são integrados à rede corporativa.
A ACSPro é Parceira da ManageEngine no Brasil e pode oferecer soluções de segurança cibernética e gerenciamento de TI para empresas brasileiras que buscam fortalecer sua soberania digital, também possuímos serviços de consultoria e implantação de soluções de segurança da informação da ManageEngine , ajudando as empresas a desenvolver estratégias personalizadas de segurança cibernética que se adaptem às suas necessidades específicas.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653.
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″]PodCafé da TI – Podcast, Tecnologia e Cafeína.
[podcast_subscribe id=”10553″]