Com um número crescente de endpoints e superfícies de ataque em expansão, aplicativos desonestos podem oferecer uma maneira de contornar seu firewall.
Devido a preocupações com a privacidade de dados, Montana aprovou o primeiro projeto de lei nos Estados Unidos para banir o TikTok. Anteriormente, a Índia baniu 59 aplicativos chineses, incluindo o TikTok, depois de alegar que eles estavam transmitindo dados de usuários de volta para a China. Mas essas proibições são difíceis de aplicar, e os aplicativos são apenas alguns em um vasto oceano.
Em um novo mundo de trabalhadores remotos e programas BYOD (traga seu próprio dispositivo), proteger os clientes e proteger os dados é mais difícil do que nunca. Vamos explorar por que os líderes de segurança cibernética devem tomar as coisas em suas próprias mãos – em vez de esperar pelo governo – e colocar certos aplicativos na lista negra de sua rede.
Aplicativos não seguros: Tomando medidas preventivas
Para começar, investigue os aplicativos usados pelo seu negócio e pesquise as empresas por trás deles. Onde eles estão localizados? Quais são suas políticas de dados? Responder a essas perguntas ajudará você a decidir sobre os próximos passos.
Depois de identificar os aplicativos que deseja bloquear, você precisa das ferramentas certas. Um deles é o gerenciamento unificado de endpoints – uma solução que permite aos administradores supervisionar todos os aplicativos implantados nos endpoints e gerenciá-los. Em seguida, você pode usar políticas de lista de bloqueio para impedir que os usuários instalem aplicativos não aprovados. As soluções de gerenciamento de endpoint também permitem que os administradores mantenham todos os aplicativos corrigidos e atualizados, independentemente da localização do ponto de extremidade.
Empresas com um orçamento mais apertado podem optar por implantar soluções autônomas de gerenciamento de aplicativos móveis. No entanto, o escopo mais amplo do gerenciamento empresarial unificado o torna uma opção melhor para pequenas e médias empresas e empresas.
Quando os funcionários possuem o dispositivo em questão, as coisas ficam um pouco mais complicadas. A popularidade da cultura BYOD e do trabalho remoto levou a uma redução significativa dos endpoints de propriedade corporativa. Com dispositivos pessoais, é importante encontrar o equilíbrio certo entre proteger a privacidade de um funcionário e proteger os dados corporativos.
Por exemplo, uma abordagem cria contêineres dentro de dispositivos de propriedade do funcionário onde dados corporativos e aplicativos são armazenados. Como resultado, os administradores podem separar informações pessoais e corporativas. Dentro do contêiner, os administradores desfrutam de acesso completo e podem tomar as medidas necessárias para bloquear todos os aplicativos redundantes ou inseguros. Ao mesmo tempo, nem a empresa nem os administradores têm conhecimento de nada fora do contêiner.
Mantendo os trabalhadores remotos seguros
Aplicativos questionáveis não são a única preocupação para os líderes de segurança cibernética.
Para pesquisa ou colaboração, as equipes precisam de uma conexão on-line. O problema aqui é a visita ocasional a sites potencialmente perigosos, portanto, as organizações também devem considerar sistemas para bloquear esses sites. Isso é possível com filtragem da web ou plataformas de segurança em nuvem dedicadas que bloqueiam conteúdo prejudicial.
Finalmente, uma estratégia de segurança de dados não estaria completa sem um sistema para detectar, analisar e responder a novas violações. O sistema escolhido deve coletar e supervisionar dados em endpoints, sites, aplicativos, nuvens e redes. A escolha ideal seria a detecção e resposta estendida (XDR). Um sistema integrado de operações de segurança que unifica vários componentes licenciados, esta ferramenta permite a detecção de ameaças e resposta a incidentes combinando vários produtos de segurança. Além disso, com a IA e o aprendizado de máquina, a detecção e a resposta estendidas se tornam mais inteligentes à medida que se descobre novos riscos.
Reforçando sua primeira linha de defesa
Seja qual for o método escolhido, traga seus funcionários para o passeio. Digo isso porque, no ano passado, mais de 80% de todos os vazamentos de dados aconteceram por erro humano. Por isso, além de ferramentas de cibersegurança e estratégias de resposta a incidentes, eduque sua equipe.
Todos os funcionários devem estar cientes das ameaças e preocupações de privacidade que enfrentam. Um treinamento de segurança cibernética adequado e regular armará seus funcionários contra perigos digitais. Pode parecer assustador, mas essas práticas simples reforçarão sua resiliência cibernética e ajudarão a criar uma rede de negócios mais segura. No final do dia, os colaboradores são a sua primeira linha de defesa e o seu reforço deve ser sempre uma prioridade.
Na minha opinião, os governos estão a tentar fazer a coisa certa, proibindo certas aplicações. Mas, em última análise, não adianta esperar que o setor público lhe diga como se proteger. Assuma o controle de seus endpoints corporativos e dos dados de seus clientes hoje mesmo.
FONTE: HELPNET SECURITY