SEGURANÇA

Mobilidade exige cuidado com segurança

Fabio Barros ... 01/03/2012 ... Convergência Digital

Uma das constatações da Pesquisa 2012 sobre a Situação da Mobilidade, divulgada nesta quinta-feira, 01, pela Symantec, é que organizações que decidem abraçar a mobilidade sem comprometer a segurança terão maior probabilidade de aprimorar os processos de negócios e obter ganhos de produtividade.

Para esse fim, Kahren Ivanechtchuk, gerente comercial da Symantec Brasil, lembra que as organizações devem considerar a elaboração de uma estratégia móvel que defina uma cultura móvel e esteja alinhada com sua tolerância a riscos de segurança.

Por conta disso, a executiva deu algumas recomendações, como:

Habilitar amplamente: a mobilidade oferece enormes oportunidades para organizações de todos os tamanhos. Explore as maneiras de se beneficiar com a mobilidade e desenvolva uma abordagem em fases para desenvolver um ecossistema que apoie seu plano. “Para obter o máximo dos benefícios móveis, faça planos para as aplicações de negócios que sejam mais difundidas. Os funcionários vão usar os dispositivos móveis nos negócios de uma maneira ou de outra – permita isso de acordo com suas condições”, diz.

Pensar estrategicamente: faça uma avaliação realista da escala do seu plano de negócios móveis e dos impactos em sua infraestrutura. Pense além do e-mail. Explore todas as possibilidades móveis que possam ser introduzidas e entenda os riscos e as ameaças que precisam ser atenuadas. Ao planejar, tenha uma abordagem multifuncional para proteger dados confidenciais independentemente de aonde eles possam ir.

Gerencie eficientemente: os dispositivos móveis são endpoints legítimos que exigem a mesma atenção dada aos PCs tradicionais. Muitos dos processos, políticas, orientações e tecnologias que são usadas em desktops e notebooks também são aplicáveis às plataformas móveis. “Por isso, o gerenciamento de dispositivos móveis deve ser integrado ao quadro global de gestão da TI e administrado da mesma forma – o ideal é usar soluções compatíveis e políticas unificadas. Isso gera eficiência operacional e reduz o custo total de propriedade”, explica Kahren.

Aplique adequadamente: com mais funcionários conectando seus dispositivos pessoais à rede corporativa, as organizações precisam modificar suas políticas de uso para acomodar tanto os equipamentos das empresas quanto os pessoais. O gerenciamento e a segurança terão que diferenciar os equipamentos com base na propriedade e em controles associados necessários para a organização. Os funcionários continuarão a acrescentar dispositivos à rede corporativa para tornar suas tarefas de trabalho mais eficientes e agradáveis. Então, as organizações devem se planejar para isso nos níveis legal, operacional e cultural.

Proteja abrangentemente: olhe além da senha básica, da remoção de dados e das diretivas de bloqueio de aplicativos. Concentre-se nas informações e em onde elas são visualizadas, transmitidas e armazenadas. A integração com as atuais políticas de prevenção contra perda de dados, criptografia e autenticação vão garantir conformidade corporativa e regulatória consistente.


Soluções de Segurança para a Sociedade
Não delegue a segurança cibernética apenas para a TI

Para mitigar os riscos com ataques hackers, toda a corporação precisa se unir, adverte Jun Goto, vice-presidente Sênior da NEC Corporation.

GhostCtrl: o malware que transforma o celular em espião

Segunda versão do GhostCtrl pode bloquear a tela do dispositivo, redefinir sua senha e também rotear o aparelho infectado.

Segurança da Informação: prevenir não basta mais às corporações

Empresas estão preferindo investir em métodos de detecção e repostas, mas isso exige mudança de processos e pessoas.

Coreia do Norte deixa equipes de segurança em alerta contra ataques de DDoS

Os alvos são empresas de mídia, aeroespacial, financeiro e de infraestrutura critica.

Internet das Coisas amplifica risco de ataques DDoS no Brasil

Dados do CERT.br revelam que também houve um aumento de 37% nas notificações de páginas falsas de bancos e sites de comércio eletrônico.



  • Copyright © 2005-2017 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G