Nota: O seguinte artigo irá ajudá-lo com: Gerenciando e protegendo sua força de trabalho móvel
Mais trabalho está sendo concluído via dispositivo móvel. Seus funcionários estão usando seus dispositivos com segurança? Se não, pode haver consequências.
Usamos nossos dispositivos móveis para tudo. Quer estejamos pedindo comida para viagem ou nos comunicando com nossos entes queridos, nossos dispositivos móveis lidam com tudo. É por esse motivo que o uso de dispositivos móveis continua a crescer em todo o mundo.
De acordo com dados apresentados pela Stock Apps, o número de pessoas que usam celulares atingiu quase 5,3 bilhões em julho, o que representa 67% da população mundial. Esse número é ainda maior quando você analisa os usuários que estão simplesmente usando alguma forma de conectividade, incluindo a Internet das Coisas (IoT). Entre junho de 2020 e julho de 2021, esse número subiu para 10,4 bilhões globalmente.
Um grande fator que contribui para o crescimento do uso de dispositivos móveis é o esforço que as empresas estão fazendo para tornar o trabalho remoto uma possibilidade contínua para seus funcionários. Isso inclui permitir que os funcionários usem seus próprios dispositivos para ar os dados da empresa.
Infelizmente, mais dispositivos móveis em sua rede podem levar a sérias ameaças de ataque cibernético sem medidas de segurança reforçadas.
Mais dispositivos = mais ameaças
As práticas de BYOD (Traga seu próprio dispositivo) estão se tornando cada vez mais populares para as empresas — e por boas razões. Por exemplo, as práticas de BYOD proporcionam economia de custos para empregadores que buscam cortar custos. De acordo com um estudo da Repsly e da HubSpot, uma empresa com 500 funcionários pode economizar US$ 1,5 milhão por ano implementando uma prática de BYOD.
É claro que mais dispositivos de funcionários em sua rede levam a sérios desafios de segurança. Por exemplo, aplicativos pessoais podem se misturar com dados comerciais armazenados no dispositivo do seu funcionário. Se esse aplicativo for hackeado, seus dados também serão.
Outra questão está no gerenciamento desses dispositivos. Sua equipe de TI deve ser capaz de revogar rapidamente o o ou ser alertada quando surgirem preocupações de segurança. Isso pode ser difícil quando dispositivos pessoais estão envolvidos.
É verdade que cada dispositivo móvel possui um certo nível de segurança integrado para evitar ataques cibernéticos. No entanto, não é suficiente. Há uma necessidade em todo o setor de uma solução melhor para proteger os dispositivos contra ataques cibernéticos – e algumas organizações já têm soluções em andamento.
Pesquisadores da Faculdade de Engenharia da Universidade de Missouri receberam recentemente uma bolsa de pesquisa de segurança cibernética de aproximadamente US$ 500.000 da NSA para desenvolver um recurso de segurança flexível e complementar que permite que diferentes tipos de dispositivos inteligentes aprendam com ataques anteriores. A solução também exigirá uma necessidade mínima de intervenção humana e incluirá uma rede colaborativa para os desenvolvedores de dispositivos móveis. Como resultado, eles podem compartilhar soluções para responder melhor a ataques futuros.
Uso apropriado de dispositivos móveis para funcionários
Até que as mentes brilhantes da Universidade de Missouri concluam suas pesquisas e uma solução seja finalmente lançada, as empresas devem confiar nas medidas de segurança disponíveis. Isso inclui educar os funcionários sobre o que é apropriado e o que não é quando se trata de uso de BYOD.
Por exemplo, os funcionários não devem:
- Use aplicativos pessoais ou recreativos enquanto estiver conectado às redes da empresa
- Tente alterar ou desabilitar as configurações de segurança do dispositivo definidas pelo departamento de TI
- Descarte os dispositivos previamente autorizados até que o departamento de TI os descomissione
Não é suficiente confiar na segurança incorporada em cada dispositivo, nem é suficiente esperar que seus funcionários usem a cabeça quando se trata de segurança móvel. Em vez disso, as empresas devem tomar medidas para evitar que os dados caiam em mãos erradas. Esses recursos do TechRepublic podem ajudar.
Formulário de Aprovação BYOD
Cada dispositivo pessoal deve ser aprovado para uso comercial antes que qualquer dado seja compartilhado. Um formulário de aprovação BYOD garante que seus funcionários entendam os riscos e obtenham o reconhecimento de suas políticas antes da aprovação. Este formulário de amostra irá ajudá-lo a desenvolver o seu próprio formulário.
Política de BYOD (Traga seu próprio dispositivo)
Para segurança adequada, você deve estabelecer diretrizes para o uso e controle de todos os dispositivos dos funcionários, incluindo o que esses dispositivos podem ar. Você e seus funcionários também devem entender as medidas necessárias a serem tomadas em caso de perda, roubo ou rescisão do contrato de trabalho. Esta Política de BYOD descreve essas etapas em detalhes, bem como as responsabilidades dos funcionários.
Política de segurança de dispositivos móveis
As mesmas medidas de segurança reforçadas também devem ser implementadas para dispositivos de propriedade da empresa, incluindo laptops, tablets e telefones. Esta Política de Segurança de Dispositivos Móveis inclui as etapas que você e seus funcionários devem seguir para proteger esses dispositivos móveis e evitar a perda de dados em caso de perda, roubo ou violação. E é personalizável para atender às suas necessidades de negócios.
Política de computação para dispositivos móveis
A segurança móvel de qualidade começa com seus funcionários e departamento de TI entendendo a maneira certa e errada de usar dispositivos móveis para o trabalho. Esta Política de Computação de Dispositivos Móveis inclui estipulações para dispositivos de propriedade da empresa e de funcionários e requisitos para usuários e departamentos de TI responsáveis pelo provisionamento e gerenciamento de dispositivos móveis.