5 problemas de segurança móvel para gerenciar

Companhias precisam desistir de controlar dispositivos móveis e focar apenas na segurança dos dados

Consumerização de TI, mão de obra móvel, funcionários conduzindo tecnologia. Não importa o termo usado, para capturar a tendência, companhias têm aumentado a segurança dos dados e operações frente aos trabalhadores detentores de dispositivos móveis.

A questão vai continuar prevalecendo: em 2011, 41% dos trabalhadores usavam a tecnologia pessoal para acessar aplicações de negócio, acima dos 31% relatados em 2010, segundo relatório da IDC e da Unisys. Outro estudo da Nielsen constatou que consumidores que possuem tablets são menos propensos a usar computadores tradicionais.

Diante desse caos, as empresas precisam parar de focar em dispositivos móveis que estão fora do seu controle, acredita Kevin Mahaffey, diretor de tecnologia de segurança móvel na Lookout. “Grande parte das questões caem sempre em como lidar com os dispositivos de papel duplo onde os consumidores usam durante o fim de semana para assuntos pessoais e para negócios durante a semana”, relatou.

Uma parte da estratégia é olhar além dos dispositivos usados para interagir com os dados e focar apenas nas informações, disse Andrew Jaquith, ex-analista de pesquisa da Forrester. “A batalha real por dispositivos móveis não é a segurança, mas a privacidade e o equivalente corporativo de privacidade, que é o vazamento de dados”, diz Jaquith.

Companhias de TI precisam monitorar de perto cinco tendências em segurança móvel que pode ajudar empresas a domar o caos resultante da consumerização de TI.

1. Armazenamento de aplicativos local

Porque o principal ponto de distribuição de aplicativos móveis, na maioria dos casos, é uma loja ou comércio, grande parte da segurança dos dispositivos depende do processo de verificação dos pontos de distribuição. Em vez do modo tradicional, plataformas móveis tendem a confiar em aplicativos para downloads e visualização de dados e em lojas para fornecer aplicações.

“Não é porque estamos lidando com a era dos aplicativos de internet que devemos fazer download por impulso de qualquer aplicação, isso pode ser perigoso”, revelou Jaquith.

As companhias precisam se concentrar em utilizar lojas de aplicativos que oferecem o melhor processo de revisão. Já grandes em empresas, como a IBM, a implantação da sua própria loja de aplicativos para funcionários faz sentido e a Big Blue criou.

2. Sincronização como porta dos fundos

Companhias devem se preocupar em dados levados para fora por meio de USB, cartões de memória ou e-mail. Agora, adicione arquivos sincronizados com os serviços em nuvem a esta lista também.

“Empresas precisam se preocupar com os funcionários da Starbucks”, disse Ahmed Datoo, diretor de marketing de dispositivos móveis da Zenprise. “Tablets permitem que pessoas trabalhem fora do escritório, puxando a inteligência de negócios para onde eles estão trabalhando.”

Embora serviços de compartilhamento de dados como DropBox se destinam a consumidores, os trabalhadores usam amplamente a tecnologia para transferir dados de um para uma série de outros dispositivos. As empresas precisam se preocupar se os dados estão seguros. No início deste ano, uma vulnerabilidade no DropBox poderia ter permitido a qualquer usuário acessar dados de outros no mesmo servidor.

3. Corrigir sem permissão

Companhias acostumadas a ter controle agora vão ter que desistir de administrar outro aspecto de sua infraestrutura de TI: corrigindo.

Em muitos casos, vulnerabilidades em smarthphones levam um bom tempo para serem corrigidas por causa das etapas adicionais da cadeia de abastecimento. A vulnerabilidade encontrada por um pesquisador tem que ser reportada ao fabricante do software, que produz a correção. No sistema de desktop, as correções podem ser distribuídas. Em smarthphone, no entanto, o software atualizado tem que ser integrado à plataforma do fabricante e então ser testado pelo transportador.

Em todos os casos, o processo pode adicionar meses no trabalho de correção, e não há muito que a companhia possa fazer a esse respeito.

4. VPNs móveis são arriscadas

Empresas que estão preocupadas com a segurança dos dados deve assumir que adicionar VPN aos dispositivos móveis faz sentido. Desde que as companhias tentem prover segurança em todo o sistema do laptop, a encriptação da comunicação oferecida pela VPN faz sentido.

Com smarthphones, tablets e outros dispositivos de propriedade do consumidor, companhias não podem atestar a segurança dessas plataformas, então conectá-los via VPN à internet da corporação é perigoso. No mundo da consumerização, um dos grandes desafios é que, em breve, acreditam os especialistas, o departamento de TI não poderá mais ditar quais aplicações uma pessoa pode ter no dispositivo. Funcionários podem ter esses aplicativos em seu dispositivo e eles têm acesso total à rede por meio da VPN.

5. A vida é curta sem suporte

Finalmente, a rotatividade dos novos dispositivos significa que o ciclo de vida dos smarthphones e tablets será menor do que os dos desktop e laptop usados nas empresas.

Companhias devem estar prontas para reagir aos trabalhadores que trazem plataformas móveis que não estão corrigidas e até mesmo apresentam vulnerabilidades, disse Vidas, da CMU.

“Com Android, os telefones são perfeitamente capazes, mesmo depois de dois anos, mas os fabricantes só suportam essas plataformas por 18 meses em contrato”, disse. “Isso é menos do que os acordos que os consumidores assinam.”

 

fonte: 5 problemas de segurança móvel para gerenciar