Webcast, Transmissão ao vivo, Comunicaçãoinicialempresa corptvprodutos streamingatendimento streamingCorpTV Engenharia de Transmissão
 

 
  LinkedIn CorpTVLinkedIn Group CorpTV
Twitter CorpTVEmail CorpTV
Facebook CorpTVMSN CorpTV


 
N o t í c i a s

9/9/2013
Cinco perguntas a fazer antes de criar políticas de segurança para dispositivos móveis

O passo mais importante para lidar com o risco inerente à utilização de dispositivos móveis nas empresas é a elaboração de políticas de segurança, como parte da gestão de uso dos aparelhos por parte dos funcionários. mas muitas empresas ainda não despertaram para essa necessidade.

"O mais importante, em relação à segurança, não é a plataforma, é a política", afirma Chris Silva, executivo da Altimeter. "Não podemos dizer que um dispositivo é seguro e outro não é. O maior risco está em quem começa a usá-los e o que poderá fazer com eles."

Uma política de segurança móvel abrangente inclui definições claras dos perfis de risco dos usuários, e dos dispositivos que permitam pôr em prática as restrições de uso necessárias.

Segundo Chris Silva, para elaborar sua própria política de segurança de dispositivos móveis, as empresas devem procurar responder cinco perguntas básicas.

1 - Quais dispositivos vamos suportar?

Com tantos funcionários usando seus próprios dispositivos móveis, Silva recomenda que as organizações fujam de servidores dedicados a determinada plataforma.

"Se você tiver apenas um servidor Blackberry, é hora de acrescentar algo para suportar várias plataformas diferentes", disse ele.

Mas ao apoiar uma variedade maior de plataformas é importante definir claramente também o que será permitido ou não. Muitas organizações cometem o erro de tentar acomodar qualquer tipo de dispositivo pessoal e plataformas que os trabalhadores o desejam usar. Isto torna a tarefa a tarfea de gerir a mobilidade praticamente impossível para uma equipe de segurança de TI. "Eles só podem fazer um grande trabalho se tiverem que gerir um número limitado de plataformas", disse Silva. "Se você liberar o uso de 57 tipos diferentes de dispositivos móveis, não conseguirá implantar uma política robusta o suficiente para todas as plataformas."

"Certifique-se também de que você está lidando apenas com os modelos mais recentes", disse ele. "Por exemplo, se decidir apoiar iPhone, pense em usar APPs para o iPhone 4G em diante, para garantir o uso de recursos avançados, como criptografia."

2 - Como a informação será acessada?

As informações serão armazenadas no dispositivo ou serão acessadas remotamente? Está aíuma questão importante. "Já vi um monte de organizações preocupadas em impedir que os usuários gravem determinadas informações em seus dispositivos móveis." Segundo Silva, várias empresas estão olhando para a virtualização como uma forma de permitir o acesso a informações e aplicações, mantendo as informações seguras nos data centers.

3 - Qual o perfil de risco do usuário do aparelho?

Considere perfis com base nas possibilidades de implementação da política, alerta Silva. Isso permitirá que diferentes tipos de funcionários tenham acesso a diferentes níveis de informações a partir dos dispositivos que usam.

"A política deve identificar claramente esses perfis, seus atributos e os controles de segurança correspondentes aos atributos." Isso também torna mais fácil explicar a política de segurança para os funcionários, de modo que eles saibam o que podem e não podem fazer com seu dispositivo.

4 - Como ser pró-ativo?

Olhar para as tendências do mercado de consumo é fundamental. Anos atrás, quando os dispositivos Android estavam próximo do lançamento, muitos consumidores já mostravam curiosidade pela plataforma. A chance de haver muitos funcionários batendo na porta do departamento de TI para adequar seus novos smartphones às políticas de uso e segurança da companhia já eram grandes. Portanto, o melhor a fazer é tratar de adquirir a plataforma e iniciar o trabalho de gerenciamento dos dispositivos, antes da demanda se estabelecer de fato.

5 - Quando dizer não?

Às vezes, uma boa política de segurança móvel inclui dizer não a certos pedidos. Atitude fundamental para manter válida a política de segurança. "Por exemplo, se você não pode ter um usuários praticando m-commerce de seu dispositivo pessoal, trate de deixá-lo fora ou no nível mais alto de restrição da política de segurança.

FONTE: CIO UOL


mais notícias

| | | || | | | | | | || | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |

| | | || | | | | | | || | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
 
 
  Cases
Telefonica

Claro

Accor

Redecard

Oracle

Votorantim

Caixa Econômica Federal

Embraer

Microsoft

Bradesco

Uni-Yoga

PSA Peugeot Citroen

Energia 97FM
 
   
  Copyright © 2007
Engenharia de Transmissão
* Atendimento
(+55 11.2062.6129