O único elemento crítico para endurecer a segurança móvel de seus funcionários

Views: 93
0 0
Read Time:4 Minute, 36 Second

O COVID-19 expôs lacunas de longa data na segurança móvel corporativa. Criar um plano abrangente de segurança móvel e exigir o cumprimento desse plano são essenciais para fechá-los.

As empresas americanas aprenderam da maneira mais difícil que deveriam prestar mais atenção ao endurecimento dos dispositivos móveis de seus funcionários. Houve um aumento drástico na quantidade de malware, phishing, violações de rede e ataques cibernéticos em geral desde que a pandemia COVID-19 começou no início de 2020, e muitos deles estavam relacionados com o grande número de funcionários trabalhando remotamente.

Como Tony Cole,diretor de tecnologia da Attivo Networks, disse uma vez: “Se você tem dados confidenciais, construa um programa para garantir que seja o mais seguro possível e obrigá-lo a ficar dentro dos limites do programa”. Não há um produto de tamanho único para proteger os dispositivos móveis de uma empresa; em vez disso, o único elemento crítico para um ambiente móvel seguro é criar um plano de segurança abrangente e, em seguida, ter sistemas em vigor para garantir a conformidade obrigatória.

Construindo um Programa de Segurança Móvel 

Gastar dinheiro de TI sem um plano extenso é um desperdício de recursos, simples e simples. As empresas precisam definir seu programa móvel, descobrindo exatamente o que precisam realizar, bem como qual é o escopo pretendido. No entanto, é importante integrar o planejamento de segurança em cada aspecto do programa móvel; muitas vezes, a segurança é adicionada como uma reflexão posterior. Então todos se perguntam por que não sincroniza bem com o resto do programa.

Se uma organização está tentando construir um bom programa móvel, ela precisa estar pensando em segurança. Isso vai além de apenas escolher uma boa plataforma de gerenciamento de dispositivos móveis ou aderir a um aplicativo de rede privada virtual (VPN) depois de ter distribuído telefones. Bons programas de segurança móvel não cortam cantos ou se movem muito rapidamente; eles avaliam deliberadamente como proteger cada faceta das interações entre funcionários e rede.

Encontrar uma solução 

Uma vez determinado o propósito e o escopo do programa de segurança, uma organização precisa começar a comprar para os fornecedores. No mínimo, as soluções potenciais precisam levar em conta as seguintes:

● Assegurar comunicações

● Proteção contra ameaças baseadas em aplicativos e redes

● Gerenciamento de dispositivos móveis

Isso é mais fácil de dizer do que fazer, e pode não haver uma solução abrangente para todos esses três problemas. No entanto, articular claramente os objetivos de um programa móvel para potenciais fornecedores pode ajudá-los a fornecer melhores soluções.

Encampando um Programa de Segurança 

Quando uma organização está lançando um programa de segurança móvel, ela deve começar por colocar sua solução em campo para alguns indivíduos confiáveis para testes, para que eles possam ajudar a avaliar os efeitos sobre os usuários. Muitas vezes, os departamentos de TI pressionam patches ou novos programas inteiros que eles não testaram com usuários ao vivo — com resultados desastrosos.

No final do dia, levar em conta os usuários serve a dois propósitos: Mantém os funcionários felizes e produtivos, e os mantém em conformidade. Um programa ou aplicativo que é muito complicado e desajeitado provavelmente será ignorado, o que o torna uma perda quase completa de tempo e dinheiro. Solicitar e agir mediante feedback também é importante no desenvolvimento contínuo da segurança móvel.

Diferentes departamentos, equipes ou indivíduos podem precisar de diferentes soluções de segurança móvel também. O que funciona para o departamento de vendas pode não funcionar para o RH, por exemplo. Portanto, durante os testes de campo, fazer com que uma variedade de usuários teste o produto é importante. Em seguida, o departamento de TI pode ajustar a experiência para obter a melhor funcionalidade para cada conjunto de stakeholders.

Considerações de Privacidade 

É importante notar que uma organização deve aos seus funcionários respostas pensativas e razoáveis à questão de por que está implementando um programa de segurança móvel. Seja um smartphone de propriedade corporativa ou de propriedade de funcionários, os funcionários merecem saber exatamente o que está sendo colocado em seu dispositivo e para que finalidade esses aplicativos servem. Ter boas respostas para essa pergunta ajuda uma empresa a definir melhor seu programa de segurança móvel e colocar a mente de seus funcionários à vontade.

Um bom programa de segurança móvel precisa resolver totalmente as preocupações de privacidade dos funcionários. Deve ficar claro antes de assinar a política de uso aceitável da empresa que tipo de dados serão ou não coletados; isso pode incluir:

● Usar o histórico de localização para rastrear dispositivos

● Visualização de mensagens ou e-mails de funcionários no dispositivo

● Acessando registros de chamadas

● Acessando o histórico de navegação

Embora uma empresa possa ter uma razão legítima para coletar essas informações, ela precisa ser transparente na forma como pretende usar os dados. Se há um aplicativo que está continuamente executando e enviando dados para algum repositório, isso também deve ser divulgado. Mais uma vez, construir confiança com os usuários ajudará a construir a credibilidade do programa de segurança, bem como incentivar a conformidade.

Crie um plano e conformidade de mandato 

O elemento mais crítico do endurecimento da segurança móvel não é um recurso específico em um aplicativo; em vez disso, é o ato de criar um plano abrangente de segurança móvel e exigir o cumprimento desse plano. No atual clima de negócios, os dispositivos móveis são tanto críticos para o sucesso quanto para a maior vulnerabilidade de uma organização, por isso a importância de desenvolver deliberadamente um programa e garantir que os funcionários aderam a ele não possa ser exagerada.

FONTE: DARK READING

Previous post Por que usar o Google VPN é uma ideia terrível
Next post Mais de 3,4 bilhões de tentativas de ataques cibernéticos já atingiram o país em 2020

Deixe um comentário