Brasil,

O que as empresas precisam saber para garantir a segurança móvel de dados e dispositivos

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Check Point

O dia a dia nos negócios foi drasticamente alterado para as empresas que se depararam com muito mais uso de dispositivos móveis pelos seus colaboradores e alto volume de transações de dados, tornando-se pilares fundamentais para a condução do trabalho remoto. Contudo, essa mudança também trouxe inúmeros riscos referentes à cibersegurança. De acordo com o Relatório Anual de Cibersegurança 2020 da Check Point Software Technologies cerca de 30% dos negócios sofreram ciberataques causados por falhas de segurança em dispositivos móveis no último ano.

Devido a esses dispositivos estarem, agora, ainda mais conectados às redes corporativas, uma quebra na segurança móvel pode causar um grande impacto em toda a infraestrutura de TI de uma empresa, levando à interrupção de atividades, à perda de receitas, perda e vazamento de dados e, até mesmo, a problemas de reputação da marca.

Para evitar esses riscos e as ciberameaças, a prevenção é a recomendação número um. Assim, a Check Point relaciona as principais ações para garantir a segurança móvel por parte das empresas:

1. Exigir autenticação do usuário: é importante estabelecer medidas de segurança como bloqueio de tela por meio de senha ou autenticação biométrica. Isto limita acessos não autorizados e cria uma barreira que mantém a informação no smartphone protegida.
2. Encriptar os dados nos dispositivos móveis: a encriptação de dados é uma solução fundamental para proteger tanto a informação armazenada nos dispositivos como aquela enviada. Sem a chave de decriptação, os usuários não autorizados são impedidos de acessar os dados. Também deve ser considerada uma VPN, pois esta provê uma conexão segura de Internet ao utilizar servidores privados em locais remotos. Toda a informação que trafegar de um dispositivo para o servidor VPN estará encriptada de forma segura.
3. Manter o sistema operacional e os aplicativos atualizados: atualizar sempre para assegurar que as versões mais recentes do sistema operacional no dispositivo, bem como dos programas e aplicativos, estão instaladas. Pois, em geral, elas contêm as últimas atualizações de segurança aplicadas.
4. Evitar conectar-se a redes de Wi-Fi públicas: estes tipos de conexões não são protegidas e colocam em risco os dados corporativos, visto que podem ser facilmente ameaçados por meio de ataques do tipo Man-in-the-Middle. Por isso, é importante manter desligada a funcionalidade de “conexão automática” no dispositivo móvel.
5. Limitar os downloads de aplicativos a fontes de confiança: fazer o download e instalar qualquer tipo de programa proveniente de outras fontes pode colocar em risco a privacidade da informação corporativa, bem como a integridade do dispositivo.
6. SEMPRE efetuar um backup: No caso de uma quebra de segurança móvel, de um ataque de malware móvel deixar os dados inacessíveis ou, simplesmente, em razão do roubo ou perda do dispositivo, o impacto da perda de dados deve ser minimizado por meio da recuperação das informações pelo backup. Efetuar backups automatizados dos dispositivos móveis como rotina de segurança de TI.
7. Permitir acesso e eliminação remota de dados: a possibilidade de roubo ou perda de um dispositivo móvel significa que é importante ter ferramentas de acesso para bloquear ou mesmo eliminar os dados nele armazenados. Desta forma, previne-se acessos indesejados à informação corporativa confidencial.
8. Prevenir o mobile phishing: O relatório sobre phishing de marca (Brand Phishing Report) da Check Point concluiu que os smartphones são o alvo preferencial dos cibercriminosos, pois 23% dos ataques ocorridos durante o primeiro trimestre de 2020 foram direcionados a dispositivos móveis. Evitar clicar em links duvidosos ou em arquivos que possam levar ao download de malware.
9. Navegar somente em sites seguros: Quando visitar um site, a partir de um dispositivo móvel, é preciso se certificar de que há um certificado de segurança SSL (procurar pelo HTTPS antes do nome do domínio), o qual encripta os dados dos usuários.
10. Efetuar auditorias de segurança nos dispositivos móveis: É importante que seja feita regularmente uma análise de segurança dos dispositivos móveis para detectar vulnerabilidades e brechas de segurança que possam colocar em risco toda a rede corporativa.

Conceder acesso aos colaboradores às informações de negócios por meio dos dispositivos móveis proporciona a melhoria da produtividade; no entanto, também expõe as empresas e suas redes a riscos significativos. Muitas empresas ainda tentam, de forma errada, resolver este problema implementando soluções de gestão de endpoint. Mas, rapidamente percebem que esta abordagem é ineficaz contra as sofisticadas ameaças de dia zero.

Além das recomendações listadas, contar com treinamento dos colaboradores e soluções de segurança também são ações essenciais para manter a segurança móvel. O SandBlast Mobile da Check Point destina-se a manter os ativos corporativos e os dados críticos protegidos de ciberataques a partir de uma detecção de ameaças e sua mitigação. A tecnologia de proteção de rede on-device desta solução inclui diversas funcionalidades como antiphishing, navegação segura, capacidades de acesso condicional e antibot.

As empresas podem solicitar um teste do Check Point SandBlast Mobile (https://pages.checkpoint.com/sandblast-mobile-trial-request.html) para uma experiência sobre como proteger os seus dispositivos móveis.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar