As organizações precisam assumir o controle de sua postura de segurança no cenário atual de mobilidade. Para isso, é necessário uma reavaliação das estratégias de proteção, especialmente em relação à identidade.
A adoção cada vez maior de dispositivos móveis, da nuvem e de outras tecnologias está permitindo novos níveis de produtividade, agilidade nos negócios e conveniência. Essas tecnologias disruptivas, no entanto, também estão ultrapassando perímetros, fazendo com que as defesas tradicionais baseadas neles sejam menos eficazes.
Além disso, com o surgimento da identidade como um grande vetor de ameaça, temos o potencial para uma tempestade perfeita de exposição.
De acordo com o BYOD & Mobile Security Report (Relatório sobre BYOD e segurança móvel) da comunidade de Segurança das Informações 67% dos CIOs e profissionais de TI acreditam que a mobilidade afetará suas organizações tanto quanto, ou mais, que o impacto causado pela internet nos anos 90. Com uma projeção de 12,1 bilhões de dispositivos móveis em uso, a influência da mobilidade não pode ser ignorada.
A mobilidade, no entanto, apresenta riscos exclusivos, desde ameaças de redes não seguras até aplicativos móveis infectados e perda física de dispositivos. Assumir o controle da sua postura de segurança no cenário atual de mobilidade e maiores riscos envolve uma reavaliação da sua estratégia de segurança, especialmente em relação à identidade.
Aqui estão alguns pontos a serem considerados:
Você sabe quem são seus usuários móveis?
Os usuários móveis querem acesso conveniente de qualquer lugar, a qualquer momento e de qualquer dispositivo. Como saber, no entanto, se a pessoa em um smartphone é um usuário autorizado? De acordo com o Verizon Data Breach Investigation Report (Relatório de investigações sobre violações de dados da Verizon, 63% das violações de dados confirmadas envolveram o aproveitamento de senhas fracas, padrão ou roubadas.
A maioria dos dispositivos utilizam apenas proteção por senha como medida de segurança. Além disso, apenas 38% das organizações dizem que removem proativamente dados de dispositivos móveis quando os funcionários saem da empresa, um problema possivelmente grave quando os dados corporativos, ou o acesso a esses dados, residem nesses dispositivos.
Essas práticas deixam os dispositivos móveis vulneráveis e em alto risco por terem credenciais do usuário comprometidas que, por sua vez, podem expor seus sistemas e dados a ameaças cibernéticas.
Conveniência para o usuário
O crescimento dos aplicativos aos consumidores em smartphones e outros dispositivos móveis está elevando as expectativas dos usuários em relação à conveniência dos acessos. Isso está aumentando a pressão junto às empresas para uma implementação de métodos de autenticação semelhantes, baseados nos consumidores, como por exemplo, notificação por push e leitores de impressão digital, no local de trabalho. Afinal de contas, uma vez acostumado com Touch ID, quem vai querer voltar a ter que memorizar senhas complexas de 30 dígitos que mudam semanalmente?
Escreva seu comentário