Buscar

Segurança de Dispositivos Móveis

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Inspire-se (Vídeo) - Propagação de Códigos Maliciosos ->
Apresentador: Giancarlo Lucca (Doutor em Engenharia de Produção)
Comentários do apresentador e algumas pesquisas relacionadas em cima do tema abordado na entrevista:
O que é um código malicioso?
Os códigos maliciosos eles estão muitas vezes incorporados aos aplicativos que nós utilizamos, eles estão no cabeçalho do arquivo; antes que o programa entre em execução o código malicioso é executado e ele pode aparentemente não demonstrar ao usuário o dano que ele está causando mas ele pode de forma silenciosa invadir ou fazer uma réplica dele mesmo pra outros arquivos que quando forem clicados novamente serão replicados novamente ou poderão apagar arquivos importantes do sistema, ou até mesmo verificar outros registros em busca de informações sigilosas (senhas, número de cartão de crédito). Existe uma técnica utilizada pelos crackers (hacker é aquele que é muito bom em TI mas muitas vezes não é malicioso, já o cracker é o hacker malicioso), eles enviam o phishing (como se fosse uma pescaria) ele joga pra você uma isca, contendo informações atrativas mas que são enganosas; ao serem enganados e caírem nessa armadilha, o código malicioso infecta os dispositivos. E se for uma rede de grande comunicação essa infecção se espalha rapidamente para todos que estão conectados e isso ocorre por que são de difícil detecção.
De que forma pode-se evitar o ataque de códigos maliciosos, como vírus, worms e cavalos de tróia?
Existem muitas formas para se evitar esse tipo de ataque, não é recomendado hoje que as pessoas fiquem trocando arquivos de um organização por pen-drive ou mídia removíveis isso já é uma tecnologia considerada meio ultrapassada; hoje nós temos a conectividade com servidores de núvem, as possibilidades entre interação entre máquinas e equipamentos por meio de rede. Mas isso também não é o suficiente, a rede precisa ser monitorada no sentido de tráfego (existem aparelhos que monitoram o padrão de pacote de dados que estão trafegando e quando eles apresentam por sua vez um padrão diferente; o equipamento acusa e sim, pode ser um spyware, um vírus ou cavalo de tróia), existem também os antivírus que ficam nas máquinas e dispositivos pessoais, seja um dispositivo móvel ou não, pessoal ou não. Tem também os antivirus que ficam nos servidores também e além disso tudo, a empresa tem que se preocupar em manter os seus aplicativos atualizados, por que as vulnerabilidades são descobertas e em um aplicativo desatualizado tem aquela porta do fundo "Backdoor" a disposição pra invasão, por isso a necessidade de uma série de medidas além da sensibilização e a educação das pessoas com relação a segurança da informação; os códigos maliciosos eles muitas vezes estão em programas que julgamos inofensivos, muitas vezes a gente vai abrir um email dizendo que ta vindo lá um boleto de cobrança e na verdade ta vindo algo mais, ta vindo o endereço de internet, um link que quando a pessoa clica e ele tá acessando uma área e vai gravar um código malicioso no seu computador; então toda a atenção é pouco principalmente quando nós temos links a serem clicados, é necessário que a pessoa passe o mouse, observe se aquele endereço está sendo apresentado no rodapé do aplicativo corresponde ao objetivo, a transferência via HTTPS é muito importante também observar sites que não tem aquele cadeadinho na barra de endereço é por que não utiliza a criptografia pra transferência de dados, então o ideal é que se evite esse tipo de acesso no ambiente empresarial por que cada vez mais surgem pragas virtuais a tecnologia evolui e junto com ela evolui também os problemas e por isso que tem que evoluir também os dispositivos pra prevenção deles.
Qual a diferença entre o software antivirus gratuíto e o pago?
Geralmente as ferramentas gratuitas elas tem uma amostra do potencial do aplicativo, ela não tem todos os algoritmos de defesa necessários muitas vezes pra ataques mais elaborados, então geralmente as ferramentas adquiridas pelo fornecedor vai tendo um compromentimento maior pra organização de oferecer segurança e quando você adquire um produto e aquele produto não está completo, você acaba deixando o produto de lado e na pior das hipótese você apenas não compra mais daquele fornecedor e como existe uma competitividade acirrada nesse seguimento da tecnologia da informação, as pessoas querem fazer o melhor possível, então os desenvolvedores de software antivirus e até equipamentos antivirus procuram fazer o melhor e evitar ao máximo que ataques tenham sucesso, então essa é uma grande diferença do que tá de amostra grátis e daquilo que você adquire e implanta na sua organização.
-----------------------------------------------------------x--------------------------
Tópico 1 ->
Introdução:
Olá! Nesta unidade, vamos discutir sobre os riscos de perda de equipamento, de invasão da privacidade, de instalação de aplicativos maliciosos e de propagação de códigos maliciosos.
Os dispositivos móveis estão mudando a maneira como as pessoas vivem, trabalham e se comunicam, tornando o mundo mais interconectado e integrado. Executivos e outros funcionários utilizam os dispositivos para acessar os seus recursos de trabalho por meio de uma infinidade de possibilidades. Entretanto, o uso frequente dos dispositivos móveis no local de trabalho apresenta, também, muitos riscos, e as organizações precisam avaliar e gerenciar esses riscos, pois podem ter um impacto significativo.
-----------------------------------------------------------x--------------------------
Tópico 2 ->
Os Riscos de Perda de Equipamento:
Os dispositivos de computação móvel (por exemplo, tablets e smartphones) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque os dispositivos móveis são muito menos seguros do que os desktops e laptops. Segundo Verizon, é possível verificar um relatório de investigações de violação, afirmando que existem dezenas de milhões de dispositivos móveis e, como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.
Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis. Neste tópico, vamos discutir sobre os atores, as ameaças, as vulnerabilidades e os riscos associados ao celular e os problemas de segurança e privacidade. 
Os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços).
Os dispositivos móveis comprados recentemente podem ser classificados como inseguros, já que podem conter o sistema operacional original, que está vulnerável (SO), pois não foi atualizado para eliminar as vulnerabilidades conhecidas.
Se um dispositivo não exigir algum tipo de acesso aos controles, como um número de identificação pessoal (PIN), impressão digital, ou qualquer outra forma de controle de acesso, o dispositivo estará disponível para o uso não autorizado por qualquer pessoa que tenha acesso a ele.
Há muitos tipos de malware que podem fornecer às pessoas com intenção maliciosa a capacidade de obter dados confidenciais e armazená-los em um dispositivo. A proteção de dados pode ser mais que um problema se alguém cometer o erro de carregar alguma informação organizacional confidencial.
Os usuários precisam estar cientes de que eles são responsáveis por proteger o dispositivo, evitando violações físicas, definindo os recursos específicos de segurança e evitando o fornecimento de senhas.
As ameaças baseadas no usuário incluem: engenharia social, inadvertidamente (ou intencionalmente) liberar informações, roubo e/ou uso indevido do dispositivo e aplicativo, e especialistas maliciosos que roubam os dispositivos para seus próprios propósitos ou para outra pessoa.
A engenharia social pode ser realizada por:
1. Phishing - mascarado como uma entidade confiável.
2. Vishing - enganar uma vítima para ligar para um número de telefone e revelar suas informações confidenciais.
3. Smishing - enganando alguém por meio de mensagens (baixar um malware para o dispositivo móvel)
4. Exploração de contas de mídia social – usando nomes abreviados de sites maliciosos.
Saiba mais:
Seu dispositivo pode ser infectado, mesmo que você instale aplicativos da fonte oficial (Google Play, Apple Store etc.). Por esse motivo, devemos observar os mecanismos de segurança disponibilizados pelos diferentes modelos e fabricantes.
Neste documento, é possível acompanhar algumas dicas para garantir a segurança e integridade dos dispositivos, por exemplo:
restaurar as configurações originais, ou “de fábrica”, caso opte por um modelo usado;
não adquirir um dispositivo ilegalmente desbloqueado (jailbreak) ou cujas permissões de acesso tenham sido alteradas.
Link para o documento completo:
> https://www.pop-ba.rnp.br/pub/OldCert/Ensi2015/Seguranca.em.Dispositivos.Moveis.pdf
-----------------------------------------------------------x--------------------------
Tópico 3 ->
Risco de Invasão da Privacidade:
Os fluxos de dados estão se movendo além do perímetro do escritório convencional, possivelmente entre países. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, a forma como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados.
O armazenando dos dados organizacionais fora do sistema de TI no qual está sendo usado sempre foi uma fonte de risco. Os modelos tradicionais de segurança da informação que assumiram propriedade e dispositivo de ponta a ponta não são mais adequados. As organizações devem concentrar sua atenção nos dados em modelos centrados em vez de modelos centrados em sistema ou dispositivo, garantindo que eles tenham mais segurança. Isso é particularmente relevante para organizações críticas de infraestrutura, pois as informações que eles detêm e os sistemas que gerenciam podem ser altamente sensíveis e de grande importância.
O custo potencial de uma violação de dados pode ser muito alto, possivelmente resultando na perda de operações de Tecnologias da Informação e Comunicação (TICs) e infraestrutura e a exposição de informações confidenciais, levando à perda de reputação. As organizações precisam adaptar suas iniciativas de segurança da informação para incluir a segurança do dispositivo móvel, compreendendo claramente a extensão de sua exposição e os riscos.
Estabelecer uma estratégia de segurança móvel que defina políticas e procedimentos apropriados, determinando a abordagem a ser usada pela organização para proteger seus sistemas e dados, é altamente recomendado.
A infraestrutura de rede da sua organização pode ser uma ameaça. Quando usada com intuito malicioso, uma rede sem fio pode representar ameaças como:
1. Fornecer um meio para acesso não autorizado.
2. Permitir ou promover a instalação de malware.
3. Permitir a perda da integridade dos dados do sistema e bancos de dados associados.
4. Espalhar aplicativos comprometidos.
5. Agir como fonte de codificação insegura.
6. Permitir escutas, interceptação de dados, voz/coleta de dados, downloads, localização via GPS e rastreamento de comportamento.
Um provedor de serviços de Internet (ISP - Internet service provider) também pode representar uma ameaça para indivíduos e organizações. O ISP reúne e armazena: a localização do dispositivo; informações de propriedade; comportamento de uso do aplicativo; informações de encaminhamento de e-mail; informações sobre os dados do usuário (músicas compradas, filmes, programas de TV, aplicativos e livros, relatórios internos sensíveis).
Todas essas informações podem ser armazenadas na nuvem por anos. Outras informações que podem ser mantidas na nuvem por muito tempo são: fotos e vídeos; informações de contato, eventos da agenda, lembretes e notas; configurações do dispositivo; dados de aplicativos; Adobe PDFs; livros adicionados a uma lista de pedidos; histórico de chamadas; tela inicial e organização de aplicativos; texto e mensagens de e-mail; toques; saúde pessoal; e correio de voz.
Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio (por exemplo, impressoras, teclado, mouse).
Caso o aparelho não esteja protegido por criptografia, as redes sem fio geralmente transmitem informações confidenciais de forma clara e podem causar danos para os indivíduos e/ou organizações. Os dados confidenciais liberados involuntariamente não afetam apenas a reputação da organização e a vidas das pessoas, mas também podem ser a causa de uma ação ilegal.
As comunicações sem fio podem transportar e instalar malware em qualquer dispositivo configurado para recebê-lo. Esse malware pode causar corrupção ou vazamento de dados e indisponibilidade de serviços e funcionalidade. A privacidade pessoal pode ser afetada no caso do áudio (mídia), com o bluetooth (tecnologia) e a comunicação de vídeo/imagem (por exemplo, câmera do dispositivo) são interceptados e usados com intenção maliciosa.
A proteção sem fio fornecida por uma organização funcionará apenas se um usuário estiver na rede da organização (em poucos perímetros) na qual os controles de segurança estão em vigor. A organização, cliente e funcionário não criptografados podem ter as suas informações disponibilizadas a outras pessoas, caso alguém o intercepte em trânsito ou se o dispositivo for roubado (e nenhum controle de acesso esteja em vigor). 
Não é difícil interceptar o tráfego de comunicações em uma rede sem fio, pois existem ferramentas gratuitas disponíveis na internet para ajudar invasores realizarem essa atividade. Nesta era da tecnologia sem fio, muitos papéis (por exemplo, médicos, equipe de suporte médico, varejo e pessoal de estoque por atacado, suporte de registro pessoal) dependem de dispositivos móveis para capturar e transmitir dados com eficiência, e os usuários desses dispositivos confiam neles para sua produtividade e meios de subsistência.
Em muitos casos, as informações que são trafegadas pela rede são sensíveis à organização e, se os funcionários ou clientes possuírem informações privilegiadas, poderá haver problemas futuros. Caso a organização não possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada - VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível. O uso da criptografia não deixará que um malware faça propagação na rede, sendo a garantia da confidencialidade e não propagação de Trojans.
Em uma conexão VPN, é extremamente necessário realizar a autenticação – um fator crítico no controle de proteção – para permitir o acesso à rede.
Saiba mais:
Em caso de perda ou furto de um dispositivo móvel, devemos tomar diversos cuidados, tais como:
1. Alterar as senhas que possam estar nele armazenadas.
2. Bloquear os cartões de crédito cujo número esteja nele armazenado.
3. Ativar a localização remota, caso você a tenha configurado (se necessário, apague remotamente os dados nele gravados).
-----------------------------------------------------------x--------------------------
Tópico 4 ->
Risco de Instalação de Aplicativos Maliciosos:
Um smartphone pode executar a vigilância via áudio, câmera e a partir do Global Positioning System (GPS), bem como pelo registro de chamadas de gravação, informações de contato e serviço de mensagens (SMS).
Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos,
é possível enviar SMS, realizar ligações, roubar números de autenticação de transações e permitir extorsão via ransomware sem o conhecimento do proprietário do dispositivo. Um dispositivo pode até ser sequestrado e transformado em um bot distribuído de negação de serviço (DDoS), tornando mais difícil para as organizações detectar e impedir essas ações.
Reflita:
A pesquisa de Kobs aborda os principais benefícios apontados na utilização dos dispositivos móveis para a realização de pesquisas, lazer, comunicação, aprendizagem, acesso à informação e compartilhamento de conteúdo educacional.
Diante do cenário proposto neste tópico, reflita: quais são os prováveis benefícios e os prováveis riscos oriundos da utilização dos dispositivos móveis? Quais os efeitos dos dispositivos móveis nas empresas, considerando os dados sigilosos empresariais que são tratados por esse meio?
As ameaças baseadas em aplicativos incluem malware, spyware, aplicativos vulneráveis, aplicativos comprometidos e dados/vazamento de informações em função da má programação das práticas de segurança.
Os tipos de ataques de aplicativos incluem:
1. Desativar ou contornar configurações de segurança.
2. Desbloquear ou modificar recursos do dispositivo.
3. Aplicativos que foram obtidos (gratuitos ou comprados), mas possuem código malicioso.
São exemplos de recursos de malware:
1. Ouvir chamadas telefônicas reais à medida que elas acontecem.
2. Leitura secreta de textos SMS, captura de registros de chamadas e e-mails.
3. Ouvir os arredores do telefone (o dispositivo é usado como um dispositivo de escuta remota).
4. Visualizar a localização GPS do telefone.
5. Encaminhar toda a correspondência por e-mail para outra caixa de entrada.
6. Controlar remotamente todas as funções do telefone via SMS (aceitar ou rejeitar a comunicação com base em listas predeterminadas).
7. Evitar detecção durante a operação (um site comprometido pode ser um perigo para as informações de todos. Pode ser a fonte de esquemas de phishing, downloads de malware e explorações do navegador).
O acesso Wi-Fi por meio de pontos de acesso gratuitos pode fornecer aos criminosos os meios para obter acesso bancário e informações da conta financeira. Esses sites podem ser usados para obter dados pessoais do dispositivo, suas famílias e amigos e os lugares em que eles trabalham. As vulnerabilidades a serem evitadas incluem manter uma conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um firewall, navegando sem criptografia, falha na atualização do software de segurança e não proteger o Wi-Fi doméstico/empresarial.
Todas as comunicações de dados por meio da rede pessoal ou empresarial podem ser um meio não seguro de comunicações. Os problemas de comunicação incluem vídeo, áudio e dados que podem ser coletados pelo ar, por uma rede insegura. Há muitos tipos de explorações de rede, incluindo a detecção de Wi-Fi, a manipulação de dados em trânsito, exposição de dados através da emissão de radiofrequência (RF), conexão a um serviço não confiável, sinal de atolamento e inundação, e monitorando um GPS/geolocalização. Todas essas ameaças precisam ser evitadas.
Consequências das Invasões em Dispositivos Móveis:
Outros componentes vulneráveis do celular são os aplicativos que foram instalados no dispositivo. Cada aplicativo pode conter uma vulnerabilidade que é suscetível à exploração. Os aplicativos do dispositivo móvel podem ter uma variedade de vulnerabilidades, incluindo:
Configurações de permissão incorretas que permitem acesso à funcionalidade controlada, como câmera ou GPS.
Protocolos de comunicação interna expostos que podem passar mensagens internamente, dentro do dispositivo, para si mesmo ou para outras aplicações.
Funcionalidade potencialmente perigosa que acessa os recursos ou as informações pessoais do usuário por meio de chamadas internas de dados do programa ou codificadas.
Conluio de aplicativos, em que dois ou mais aplicativos passam informações entre si para aumentar os recursos de um ou ambos os aplicativos.
Ofuscação, em que funcionalidade ou processamento dos recursos estão ocultos ou obscurecidos do usuário.
Consumo excessivo de energia das aplicações (funcionando continuamente em segundo plano, o que drena a bateria, reduzindo, assim, a disponibilidade do sistema).
Vulnerabilidades de software tradicionais, como edição insuficiente dos dados inseridos (exploração de consulta SQL (Query Language) e práticas de programação).
Fraquezas de privacidade nas configurações que permitem o acesso aos dados sensíveis do aplicativo (por exemplo, contatos, informações da agenda, tarefas do usuário, lembretes pessoais, fotografias, acesso bluetooth).
Os fatores de risco mais comuns que se aplicam ao uso dos dispositivos móveis são: vírus de computador, worms ou outro malware específico de dispositivo de computação pessoal; roubo de dados sensíveis; exposição de informações críticas por meio de sniffers sem fio; intrusos sem fio capturando e-mails, endereços de e-mail e dados anexados (se as proteções de segurança são insuficientes); perda, roubo ou danos no dispositivo; uso do dispositivo como proxy para estabelecer uma conexão virtual de um invasor para uma rede interna; perda/vazamento de dados em razão do pequeno tamanho e portabilidade; fraude ativada pelo acesso remoto ou por copiar grandes quantidades de dados sensíveis; spam causando interrupções e aumentando os custos de serviço se direcionado para dispositivos móveis; e SMS malformado (mensagens causando falha nos dispositivos).
Saiba mais:
O uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular fraco ou inexistente deu origem ao FEMTOCELL, tecnologia que permite tunelar o tráfego de dados de aparelhos celulares utilizando a internet (via redes ADSL, por exemplo).
Pesquisadores descobriram, porém, que esse recurso pode ser utilizado para “grampear” redes celulares e até instalar um IDS para analisar o tráfego.
-----------------------------------------------------------x--------------------------
Tópico 5 ->
Risco de Propagação de Códigos Maliciosos:
Os dispositivos móveis de hoje são, efetivamente, pequenos computadores, com poder computacional, memória e armazenamento que os computadores de mesa de muitos anos atrás. Eles tendem a se tornar alvo de vírus de computador e malware móvel sofisticado e são uma ameaça para a confidencialidade, integridade e disponibilidade de sistemas e dados corporativos.
Os dispositivos móveis infectados com malware podem afetar a segurança dos sistemas corporativos. Eles poderiam ser usados como proxies para obter acesso a dados confidenciais, interceptar e retransmitir mensagens para atacantes ou até enviar mensagens para números de SMS que prestam um “serviço premium” sem o conhecimento do usuário.
Os riscos para os proprietários e operadores críticos de infraestrutura são elevados, porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios usando um Sistemas de Supervisão e Aquisição de Dados (Supervisory Control and Data Acquisition – SCADA).
Esse recurso para executar o gerenciamento remoto de infraestrutura crítica representa uma nova dimensão com seu próprio perfil de risco, em comparação com os sistemas tradicionais que eram limitados a redes privadas com comunicações por arrendamento de sistemas de rádio de linha e/ou privados. O uso de dispositivos móveis ampliou os limites virtuais da organização, obscurecendo as linhas entre casa e escritório, fornecendo acesso constante ao e-mail (corporativo e pessoal), aplicativos de negócios e dados corporativos confidenciais.
Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Em razão do seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos.
Os controles de segurança inadequados nesses dispositivos podem permitir acesso não autorizado a diversas informações, incluindo dados críticos importantes da infraestrutura, se um dispositivo for perdido ou roubado. Os desafios que a implementação corporativa importam aos controles de segurança em dispositivos pessoais incluem caprichos com segurança em controlar um dispositivo que não é de propriedade da empresa – como excluir dados confidenciais quando um funcionário for demitido, aplicando políticas de segurança e restringindo o uso de pedidos autorizados.
O dispositivo móvel se tornou um alvo premiado, em que há um aumento do número de malware destinado a interceptar dados valiosos. A pesquisa do Ponemon indicou que 59% das infecções por malware são causadas pelo uso de dispositivos móveis no local de trabalho e 58% dizem que o aumento de malware é resultado de dispositivos móveis de propriedade pessoal no local de trabalho.
Podemos relacionar alguns riscos de segurança para os problemas que foram relatados neste tópico:
Modificação de dispositivo: a modificação não autorizada de dispositivos representa um nível de risco. A terminologia frequentemente aplicada a essa modificação remove as limitações impostas pelo fornecedor nos dispositivos móveis. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento.
Proteção e backup de informações: quanto mais as organizações confiam e usam esses dispositivos móveis, maior a probabilidade de estes conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos.
Retenção de dados e descarte de dispositivos: a quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente. Os dispositivos atuais podem ter 128 GB de armazenamento nativo com mais suporte à extensão para outro armazenamento em massa nesse meio de comunicação. Esse aumento do uso da capacidade inerente de armazenamento e computação dos dispositivos móveis criou um novo risco de retenção de dados.
Roubo de dados: com o aumento do uso do SCADA móvel e da internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica. Além disso, os dados que viajam nos dispositivos móveis geralmente estão sujeitos a leis e regulamentos que variam de uma jurisdição para outra.
Privacidade e jurídico: também existem riscos legais e de privacidade associados a dispositivos móveis e às estratégias usadas pelas organizações para manter o controle sobre o ambiente. As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados. Por fim, a exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização. Os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização, esse dever se estende à proteção de informações pessoais.
-----------------------------------------------------------x--------------------------
Tópico 6 ->
Conclusão:
Muitas organizações têm dificuldades em gerenciar efetivamente o uso de legado e as soluções a partir dos dispositivos. Lidar com o rápido desenvolvimento em dispositivos móveis exigirá que os gerentes de TI dediquem cada vez mais recursos ao fortalecimento dos controles de segurança, que devem ser alinhados para salvaguardar informações valiosas e sensíveis.
As organizações precisam de uma abordagem considerada para gerenciar o uso de dispositivos móveis, decidindo quais dispositivos eles podem gerenciar, dentro de tolerâncias de risco aceitáveis, e quais dispositivos não devem ser usados. Arquiteturas apropriadas de aplicativos, redes e segurança devem existir para controlar o uso de todos os dispositivos.
-----------------------------------------------------------x--------------------------

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando