Gestor de TI: você está protegendo os dispositivos?

Views: 104
0 0
Read Time:3 Minute, 45 Second

Evolução constante de ameaças cibernéticas é acompanhada por novidades também no campo das soluções de gerenciamento

Paulo Theophilo Moreira Junior*

Hoje às 16h31

segurança, dispositivo, celular, smartphone

Atualmente, precisamos ficar atentos à segurança de todos os dispositivos que temos ao nosso redor, seja celular, tablet, notebook ou PC. Na Pesquisa de Tendências de Adoção de Soluções de Segurança e IAMO, do Gartner, os analistas alertam que o cenário de ameaças cibernéticas está em evolução e precisa ser acompanhado de perto pelos gestores de segurança e pela gestão de risco, e recomendaram que as empresas invistam em soluções para prevenir os ataques.

Por isso, quando se fala em segurança de mobile, estamos falando mais de perspectiva e do ponto de vista de gestão do dispositivo. Os gestores precisam estar atentos ao oferecer um dispositivo móvel para o seu colaborador, que já deve vir configurado com camadas de segurança. Isso é essencial no ponto de vista corporativo, pois é cada vez mais comum as empresas terem aplicativos de CRM ou qualquer outro tipo de ferramenta para gestão rodando em celulares.

Alguns modelos de celulares já vêm com uma camada de segurança na configuração de fábrica, além disso, é possível reforçá-la ofertando de forma complementar uma solução de MDM (Mobile Device Management), que gerencia todos os recursos do dispositivo.

Com aplicação de Gerenciamento de Dispositivos Móveis é possível gerenciar todo o funcionamento do celular, por exemplo, administrar se o colaborador terá acesso a todas as funcionalidades do aparelho. Outro ponto interessante, é o acionamento ou não do GPS. Por que isso é importante? Imagina uma empresa de logística onde o motorista de caminhão tem um aplicativo para rastreamento da frota. Se esse usuário desliga os dados do GPS, o sistema perde a funcionalidade. Assim, não é possível monitorar o rastreamento das mercadorias, por exemplo.

Um estudo da PwC, revela que os executivos de TI e segurança brasileiros e globais planejam aumentar seus orçamentos de segurança cibernética neste ano, por isso é necessário ter um maior gerenciamento dos dispositivos e, consequentemente, aumentar as barreiras de segurança de todos dentro das companhias, evitando o compartilhamento de documentos corporativos. Hoje, o celular já é considerado uma ferramenta de trabalho, seja no campo, para coletar informações, no departamento de vendas ou na logística e cada vez mais surge a necessidade de recursos gerenciáveis neste quesito.

Notebooks e PCs

O Gartner afirma que as vendas mundiais de PCs aumentaram no quarto trimestre de 2020, em relação ao mesmo período de 2019. Pensando na segurança desse mercado em expansão, os fabricantes passaram a desenvolver o TPM (Trusted Plataform Module), um processador criptográfico seguro, com um microcontrolador projetado para proteger o hardware através de chaves criptográficas.

O chip TPM faz a criptografia da unidade, seja no disco ou em uma unidade SSD. Quando essa unidade é criptografada, ela fica inacessível a qualquer acesso ao computador, mesmo que uma pessoa mal-intencionada retire o HD ou SSD e instale em um outro equipamento que tenha acesso ao Windows (tendo conhecimento da senha), ainda assim, não conseguirá enxergar o conteúdo dessa unidade que foi retirada de outra máquina. Resumindo, o TPM criptografa a unidade com uma chave de segurança difícil de ser quebrada.

Já a solução DRM (Device Remote Management) funciona como uma central de monitoramento, que a partir da utilização de uma plataforma, pode prever falhas no funcionamento do dispositivo disponibilizando ao cliente uma análise completa sobre seu parque de computadores, incluindo informações sobre incidentes de segurança como dispositivos com sistema operacional desatualizado, fora das regras de firewall da empresa, sites mais acessados e outras brechas de segurança.

Existem também soluções que protegem o computador para atuar quando o usuário recebe aqueles e-mails suspeitos de “clique aqui para receber um prêmio” ou um documento em Excel que vem anexado com algum tipo de ameaça ou vírus. Além dos algoritmos cognitivos, que aprendem no dia a dia e detectam novas ameaças que talvez o antivírus ainda não reconheça para barrar.

Enfim, poderia listar inúmeras soluções eficientes que estão disponíveis no mercado para garantir a segurança dos equipamentos. Você deve escolher a que se encaixa melhor no perfil da sua empresa e aplicar, pois o cenário de ameaças cibernéticas está em constante evolução.

* Paulo Theophilo Moreira Junior é diretor de marketing
da Simpress

FONTE: CIO

Previous post Cyber Security X Cyber Threat Intelligence: entenda a diferença
Next post Malware Emotet se destrói em computadores infectados

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *