segunda-feira, 11 de junho de 2012

Cinco dicas para proteger os dados em dispositivos móveis

Empresas investem em criptografia e segurança do endpoint para proteger dados importantes em dispositivos móveis. No entanto, não sabem como e/ou quais dados estão saindo por meio de aparelhos pouco seguros usados pelos funcionários. É o que aponta o “Estudo Global sobre os Riscos de Mobilidade”, realizado pelo Instituto Ponemon a pedido da Websense.

Para evitar esse quadro, a Websense aconselha a adoção de uma tecnologia anti-malware em tempo real, por meio de serviços em nuvem, que realize a análise e reanálise contínua de sites e aplicativos móveis.

Ainda assim, é preciso ir além e realizar atividades importantes para blindar os aparelhos. Veja cinco recomendações da empresa.

1. Compreenda os riscos que os dispositivos móveis representam no local de trabalho. Realize uma avaliação de riscos para entender quais práticas podem colocar sua empresa em risco, como o armazenamento de grandes quantidades de dados confidenciais que sofrem um grande risco de vazamento e perda de dados.

2. Ensine aos funcionários a importância de proteger os dispositivos móveis. Comportamentos que representam riscos para a empresa incluem o download de aplicativos e softwares gratuitos em lojas virtuais que não foram autorizadas pela companhia e que podem conter malware, a desativação das configurações de segurança, a ausência de criptografia para dados em trânsito ou armazenados, e atrasos na hora de informar a perda ou roubo de dispositivos que podem conter informações confidenciais ou importantes.

3.
Crie uma política abrangente para dispositivos móveis (incluindo diretrizes detalhadas) para todos os funcionários e colaboradores. A política deve abordar os riscos e os procedimentos de segurança que devem ser seguidos.

4. Use tecnologias para permitir a identificação e a prevenção do roubo de dados e o perigo de malware móvel. Camadas de segurança devem ser implementadas onde os recursos de gestão de dispositivos são incrementados por controles avançados de acesso seguro, proteção contra ameaças de serviços em nuvem e proteção contra o roubo de dados no terminal para identificar e proteger propriedade intelectual;

5. Use políticas para controlar a produtividade e o consumo de recursos.

Nenhum comentário: