Lar Segurança Os 3 principais componentes da segurança byod

Os 3 principais componentes da segurança byod

Índice:

Anonim

Traga seu próprio dispositivo (BYOD) no local de trabalho aumentou dramaticamente nos últimos anos. Segundo uma pesquisa da Gartner, atualmente 30% das empresas adotam o BYOD, número que deve crescer para 60% até 2016. À medida que mais funcionários do que nunca usam celulares, smartphones, tablets e outros dispositivos estão permitindo que eles misturem trabalho e vida pessoal . Em muitos casos, isso é uma coisa boa. Um melhor acesso pode melhorar a eficiência e há até algumas evidências de que o BYOD melhora a maneira como as pessoas se sentem em relação ao trabalho.


Por outro lado, é claro, existem alguns problemas sérios de segurança que podem colocar as empresas em risco. O que isso significa é que a próxima fase do BYOD será sobre segurança. Aqui, veremos alguns dos principais componentes da segurança móvel. (Leia algumas informações em BYOD: o que isso significa para ele.)

O custo da baixa segurança móvel

A introdução de dispositivos de propriedade de funcionários no local de trabalho como ferramentas de negócios pode causar sérios problemas de segurança. A maioria das empresas está ciente das dificuldades colocadas pelo novo modelo. Uma pesquisa de 2012 do Instituto Ponemon constatou que 77% das empresas consideram os dispositivos móveis importantes no local de trabalho. Setenta e seis por cento deles acreditam que o BYOD apresenta riscos "sérios".


As violações de malware e dados são as principais preocupações de segurança para dispositivos móveis comerciais. No estudo da Ponemon, 59% das empresas observaram um aumento nas infecções por malware móvel nos últimos 12 meses, com 31% relatando um aumento de mais de 50%.


Violações de dados, que podem ser muito mais prejudiciais para uma empresa do que malware, também estão ocorrendo a um ritmo alarmante por meio de dispositivos móveis. O estudo constatou que 51% das empresas haviam sofrido uma violação de dados móveis, enquanto outros 23% não tinham certeza se tinham ou não. (Para leitura relacionada, consulte Os 7 princípios básicos de segurança de TI.)

O que as empresas estão fazendo agora

Na maioria das vezes, a segurança eletrônica para empresas concentra-se em infraestruturas de TI em rede que podem ser protegidas com uma solução de segurança unificada. A tendência BYOD muda o cenário da segurança de TI, forçando as empresas a repensar os sistemas e procedimentos. Com dispositivos móveis controlados por funcionários, não há protocolos de segurança padronizados. De fato, não existe nem uma plataforma unificada ou modelo de dispositivo.


O desafio de estabelecer segurança em vários dispositivos móveis se reflete na pesquisa do Ponemon, que relata que:

  • 55% das empresas pesquisadas não possuem políticas para ditar o uso aceitável e inaceitável dos dispositivos móveis dos funcionários.
  • Menos da metade dos 45% das empresas com políticas de uso de funcionários em vigor realmente as aplicam.
  • Apenas 49% das empresas exigem que os funcionários usem configurações de segurança no nível do dispositivo no local de trabalho.
  • Desses, apenas 6% relatam que os funcionários estão em conformidade com o uso da segurança no nível do dispositivo e outros 15% disseram não ter certeza sobre a conformidade dos funcionários.

Soluções de segurança BYOD

Gerenciamento de dispositivos móveis

Uma solução possível para esses problemas de segurança é o gerenciamento de dispositivos móveis (MDM), uma área que sofreu um aumento recente no setor de TI. Em 2012, o Gartner previu que 65% dos negócios corporativos adotariam soluções MDM até 2017.


As estratégias de MDM são uma abordagem abrangente da segurança móvel que usa gerenciamento abrangente do ciclo de vida para conteúdo, acesso e autenticação do dispositivo e o próprio dispositivo. Na maioria das vezes, o MDM atualmente é empregado por empresas que fornecem dispositivos móveis a funcionários especificamente para uso comercial, mas muitas buscam maneiras de criar soluções MDM para os locais de trabalho BYOD. (sobre o MDM em 3 empresas de custos BYOD geralmente ignoram.)


Bloqueios remotos e limpezas de dados

Além de violações de malware e dados, o roubo de dispositivos representa uma ameaça à segurança dos negócios em ambientes BYOD. Os recursos de bloqueio remoto e limpeza de dados são os protocolos de segurança mais estabelecidos atualmente para combater o roubo de dispositivos. Infelizmente, essas soluções não são ideais, especialmente para funcionários que usam dispositivos pessoais no trabalho.


O bloqueio remoto permite que uma empresa remova arquivos confidenciais e bloqueie um dispositivo de funcionário por meio de uma conexão com a Internet. Embora isso possa ser eficaz, nem sempre funciona. A outra possibilidade, a limpeza de dados, exclui todos os arquivos e informações do dispositivo, o que, é claro, torna os dados irrecuperáveis ​​caso o dispositivo seja recuperado.

Uma medida final de segurança móvel

O BYOD está aqui para ficar. Afinal, esperar que os funcionários permaneçam conectados é o mesmo que esperar que eles cheguem ao trabalho em uma carruagem puxada por cavalos. Uma vez que a tecnologia avança, não há como voltar atrás. Em resposta, as empresas inteligentes criarão soluções que permitirão que os funcionários usem seus próprios dispositivos para trabalhar, garantindo ainda que os dados da empresa estejam protegidos. Nesse sentido, uma das soluções mais fortes não depende absolutamente de tecnologia. Com isso, quero dizer um aumento na educação dos funcionários sobre segurança móvel.


Os 3 principais componentes da segurança byod