BLOG TD SYNNEX
O blog dos negócios de TI.

Como unir segurança e mobilidade nas empresas?

As organizações precisam assumir o controle de sua postura de segurança no cenário atual de mobilidade. Para isso, é necessário uma reavaliação das estratégias de proteção, especialmente em relação à identidade.

 

Como unir segurança e mobilidade nas empresas?

 

A adoção cada vez maior de dispositivos móveis, da nuvem e de outras tecnologias está permitindo novos níveis de produtividade, agilidade nos negócios e conveniência. Essas tecnologias disruptivas, no entanto, também estão ultrapassando perímetros, fazendo com que as defesas tradicionais baseadas neles sejam menos eficazes.

Além disso, com o surgimento da identidade como um grande vetor de ameaça, temos o potencial para uma tempestade perfeita de exposição.

De acordo com o BYOD & Mobile Security Report (Relatório sobre BYOD e segurança móvel) da comunidade de Segurança das Informações 67% dos CIOs e profissionais de TI acreditam que a mobilidade afetará suas organizações tanto quanto, ou mais, que o impacto causado pela internet nos anos 90. Com uma projeção de 12,1 bilhões de dispositivos móveis em uso, a influência da mobilidade não pode ser ignorada.

A mobilidade, no entanto, apresenta riscos exclusivos, desde ameaças de redes não seguras até aplicativos móveis infectados e perda física de dispositivos. Assumir o controle da sua postura de segurança no cenário atual de mobilidade e maiores riscos envolve uma reavaliação da sua estratégia de segurança, especialmente em relação à identidade.

Aqui estão alguns pontos a serem considerados:


Você sabe quem são seus usuários móveis?

Os usuários móveis querem acesso conveniente de qualquer lugar, a qualquer momento e de qualquer dispositivo. Como saber, no entanto, se a pessoa em um smartphone é um usuário autorizado? De acordo com o Verizon Data Breach Investigation Report (Relatório de investigações sobre violações de dados da Verizon, 63% das violações de dados confirmadas envolveram o aproveitamento de senhas fracas, padrão ou roubadas.

A maioria dos dispositivos utilizam apenas proteção por senha como medida de segurança. Além disso, apenas 38% das organizações dizem que removem proativamente dados de dispositivos móveis quando os funcionários saem da empresa, um problema possivelmente grave quando os dados corporativos, ou o acesso a esses dados, residem nesses dispositivos.

Essas práticas deixam os dispositivos móveis vulneráveis e em alto risco por terem credenciais do usuário comprometidas que, por sua vez, podem expor seus sistemas e dados a ameaças cibernéticas.

Conveniência para o usuário

O crescimento dos aplicativos aos consumidores em smartphones e outros dispositivos móveis está elevando as expectativas dos usuários em relação à conveniência dos acessos. Isso está aumentando a pressão junto às empresas para uma implementação de métodos de autenticação semelhantes, baseados nos consumidores, como por exemplo, notificação por push e leitores de impressão digital, no local de trabalho. Afinal de contas, uma vez acostumado com Touch ID, quem vai querer voltar a ter que memorizar senhas complexas de 30 dígitos que mudam semanalmente?

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Computação quântica: o futuro da TI e seus desafios

O futuro tecnológico pode trazer desafios quânticos. Sua equipe de TI precisa estar preparada para enfrentá-los! 

Por que a escassez de talentos em cibersegurança é um problema?

A escassez de talentos em cibersegurança pode trazer riscos significativos para as empresas. Veja mais detalhes: 

Glossário de ciberataques: entendendo as principais ameaças

Conheça todos os detalhes sobre os principais tipos de ataques cibernéticos. 

\n", css: '', target: '#hs_form_target_module_1583526946734102_blog_subscribe_70', formData: { cssClass: 'hs-form stacked' } });