
Proteger sua frota móvel, embora compartilhe muitas similaridades com computadores de mesa, pode variar muito dependendo de variáveis específicas apenas da tecnologia móvel. A segurança móvel requer abordagens diferenciadas para evitar ameaças que visem especificamente smartphones, tablets e computadores móveis (laptops) e seus usuários.
Neste artigo, detalhamos alguns desses fatores exclusivos dos dispositivos móveis, que incluem:
Definindo o que é segurança móvel
Por que a segurança de endpoints de dispositivos móveis é importante?
A segurança móvel pronta para uso não é suficiente
Como a segurança móvel afeta as organizações?
Benefícios de ter uma solução de segurança móvel
A segurança do dispositivo móvel faz parte da segurança holística
Definindo o que é segurança móvel
Vamos começar explicando o que significa segurança móvel.
Segurança móvel refere-se à mitigação de riscos e à prevenção de ameaças em dispositivos móveis, incluindo a proteção de dados e recursos acessados e usados por eles.
Por que a segurança de dispositivos de endpoint móveis é importante?
Semelhante à segurança baseada em computador, à medida que mais usuários e organizações passam a depender de tecnologias móveis para comunicação, colaboração e trabalho em movimento, os dispositivos móveis estão cada vez mais sendo alavancados para conter, processar e/ou transmitir dados confidenciais. Embora isso tenha pouca diferença em relação aos computadores de mesa em uso, a diferença para a segurança de dispositivos móveis está no fato de que os dispositivos móveis fornecem novas maneiras de executar tarefas pessoais e profissionais, introduzindo, por sua vez, novas formas de risco que as soluções de segurança de endpoint projetadas para computadores de mesa podem não abordar e geralmente não abordam de forma abrangente.
Por exemplo, dada a natureza de como os sistemas operacionais móveis são projetados, a maioria dos malwares direcionados a dispositivos móveis até agora operam na memória residente uma vez executados. Uma vez que um smartphone ou tablet é desligado e ligado novamente, a memória é liberada e a ameaça é removida até ser acionada novamente. No entanto, os usuários raramente reiniciam seus dispositivos móveis, fazendo com que essas ameaças permaneçam, causando estragos incalculáveis.
Por outro lado, em sistemas operacionais de desktop, o malware funciona quase de forma idêntica, exceto que existem várias maneiras pelas quais os autores de malware podem estabelecer persistência, permitindo que eles mantenham uma posição dentro do computador mesmo após serem reiniciados. Portanto, a segurança de endpoint para sistemas de desktop verifica a memória, bem como o próprio sistema, em busca de outros Indicadores de Comprometimento (IoC). Uma vez identificado, o fluxo de trabalho de correção é executado para remover a ameaça.
Embora ambos sejam ligeiramente diferentes, no fundo há diferenças significativas em como a segurança de endpoint opera entre plataformas de computação móvel e desktop. É essa diferença, emparelhada com o crescimento explosivo da segurança móvel e o fato de que, afinal, os dispositivos móveis utilizam conexões de rede para se comunicar com aplicativos, recursos e serviços pela internet, que representa um risco maior para a proteção de dados e privacidade do usuário final. Isso inclui atuar como um canal para facilitar ataques baseados em rede em larga escala – bem como ataques futuros sendo ativamente desenvolvidos – se não forem controlados.
A segurança móvel pronta para uso não é suficiente
Muitos que acompanham nosso blog sabem o quão cruciais a segurança e a privacidade desempenham ao usar a tecnologia. Um dos líderes dessa discussão é, sem dúvida, a Apple, cujo comprometimento com ambos é testemunhado em sua inclusão consistente de estruturas de segurança e privacidade que servem como um suporte da plataforma.
Na verdade, desde seu início no iPhone por meio do Touch ID, a Apple incluiu a estrutura de segurança e privacidade em cada peça de hardware – tanto na computação móvel quanto na de desktop – garantindo que qualquer pessoa usando um dispositivo em toda a sua linha de produtos encontrará o mesmo nível de proteção. No entanto, discutir a segurança de dispositivos móveis requer a Microsoft e o Google, além da Apple, e se relaciona não apenas a smartphones, mas também a tablets e wearables.
Mesmo com todos os seus recursos focados em segurança a reboque, como criptografia de dispositivo ou biometria, como mencionado anteriormente, a segurança móvel requer uma abordagem abrangente para manter os endpoints móveis seguros e garantir a segurança dos dados. Isso não implica uma fraqueza inerente nos próprios dispositivos, mas sim fala da natureza do cenário de ameaças móveis em evolução. Especificamente, um que é impactado por mudanças que ocorrem dinamicamente e são difíceis para as organizações acompanharem. Por exemplo, na pressa de implantar dispositivos móveis, muitas empresas ignoram o seguinte:
Protocolos de segurança críticos que os expõem a ameaças potenciais
Segurança de endpoint holística que aborda ameaças existentes, bem como novas ameaças
Procedimentos rigorosos de higiene de segurança que começam com o provisionamento e a implantação do dispositivo
Garantir que os dispositivos móveis cumpram as configurações básicas fortes
Adesão aos padrões de segurança que são cruciais para manter a integridade organizacional
Falha em atender/manter a conformidade devido à rápida adoção de serviços baseados em nuvem
Falta de compreensão dos fatores de risco associados ao aumento dos padrões de trabalho híbridos
Como a expansão de aplicativos nativos desafia o atual modelo de mobilidade empresarial
Embora pudéssemos continuar falando sobre segurança de endpoint em geral, o foco deste blog é especificamente sobre segurança de dispositivos móveis e como o crescimento deste segmento levou à adoção em massa em nível global. Além disso, essa adoção impulsionou a incorporação de tecnologia móvel em muitos setores diferentes, desde educação com um programa 1:1 para alunos até cadeia de suprimentos e logística, onde servem como ferramentas inestimáveis para levar suprimentos onde precisam ir rapidamente e para ambientes de trabalho remotos/híbridos em todos os setores, graças em grande parte à sua mistura de computação poderosa e fator de forma leve. O design onipresente se presta a ajudar os usuários a acessar recursos críticos a qualquer hora, de qualquer lugar.
E aí está o problema, não é? Como uma organização gerencia dispositivos móveis sem diluir as plataformas poderosas, mas fáceis de usar, e ao mesmo tempo não compromete a segurança em detrimento da conveniência? Ou que tal a troca comum que ocorre ao incorporar a segurança, garantindo que ela não comprometa a privacidade do usuário final em um objetivo consumidor de proteger dispositivos móveis?
Como vimos historicamente, infelizmente, geralmente há uma compensação ao implementar um plano de segurança móvel. O comprometimento para poder trabalhar de qualquer lugar com eficiência é frequentemente a segurança móvel, pois as organizações geralmente caem na armadilha de superproteger ou subgerenciar. Independentemente da categoria em que sua empresa se enquadra, no entanto, o resultado final permanece o mesmo: dispositivos, usuários e dados ficam vulneráveis.
Ao garantir que a segurança e a privacidade dos dados estejam sempre em primeiro plano (e nunca em segundo plano) em qualquer processo executado em dispositivos móveis, elas não precisam estar.
A segurança móvel é uma parte crítica da sua infraestrutura
e deve ser integrado ao seu plano de segurança existente.
Como a segurança móvel afeta as organizações?
Assim como a segurança cibernética em geral, a segurança de dispositivos móveis afeta vários aspectos de uma organização — não apenas seus dispositivos, usuários ou dados — embora esses sejam certamente fatores que são afetados criticamente e frequentemente o que você mais ouve na mídia. Algumas das outras maneiras pelas quais a falta de segurança móvel impacta as organizações são:
Perda da integridade da empresa e da sua percepção/reputação pública
Cessação das operações comerciais e impedimento da continuidade dos negócios
Vazamento de informações confidenciais, como segredos comerciais
Responsabilidade civil e/ou criminal decorrente da violação de normas de conformidade
Comprometimentos de dispositivos que levam a movimentos laterais de rede e subsequentes violações de dados
Acesso não autorizado a dados protegidos do usuário, como PII e PHI
Impedindo o potencial dos espaços de trabalho móveis e das forças de trabalho distribuídas
É importante observar que, embora qualquer um ou potencialmente todos esses problemas de segurança possam impactar sua organização, essas informações não têm a intenção de assustar, mas sim de informar. Estar ciente das ameaças móveis que existem e como elas impactam as organizações é o primeiro passo para implementar uma estratégia de defesa em profundidade que gerencie dispositivos móveis de forma holística e abrangente, ao mesmo tempo em que mitiga a lista atual e crescente de ameaças móveis.
Tipos de ameaças à segurança de dispositivos móveis
Abaixo está uma lista das principais ameaças que afetam a segurança de dispositivos móveis. De forma alguma esta lista é exaustiva ou à prova do futuro, mas fornece insights sobre vários tipos de ameaças para que a TI e os usuários tenham uma ideia melhor das vulnerabilidades e campanhas de ataque que os agentes de ameaças estão atualmente alavancando ao mirar endpoints móveis.
: Engenharia social ou campanhas que utilizam SMS, e-mail, chamadas telefônicas, mídias sociais e software de mensagens que enganam os usuários finais e os fazem divulgar informações confidenciais, como senhas, ou os fazem clicar em links maliciosos para comprometer dispositivos móveis.
: Código ou aplicativos maliciosos que comprometem a segurança e a privacidade de endpoints e usuários, respectivamente, para atingir um meio específico, ou vários deles, dependendo do tipo de malware ou de como eles são combinados. Exemplos são:
Ransomware: criptografa dados privados e solicita que o usuário pague um resgate pela chave de descriptografia ou corre o risco de perder os dados para sempre.
Spyware: coleta informações sobre os usuários, como os sites que eles visitam, registra as teclas digitadas e copia cookies para permitir que invasores ataquem seus dispositivos e sequestrem suas sessões.
Adware: Entrega de anúncios de produtos e serviços para fazer com que os usuários cliquem neles para comprometer ainda mais um dispositivo. Também usado para entregar malware aos dispositivos.
Stalkerware: semelhante ao spyware, a coleta de dados toma medidas que incluem webcam, fotos, conversas telefônicas e de texto para rastrear o paradeiro do usuário, incluindo o uso de GPS para rastrear fisicamente as vítimas.
Criptomineração: Um pequeno programa que utiliza recursos de hardware para minerar criptomoedas para atores mal-intencionados. Reduz o desempenho e pode impactar a operação normal do dispositivo.
Programas Potencialmente Indesejados (PUPs): Embora os PUPs não precisem ser malware, normalmente os aplicativos indesejados são agrupados, residindo sem o conhecimento do usuário em seu dispositivo, o que pode levar a maiores riscos de segurança no futuro.
Trojan: Programas que estão mascarando sua verdadeira intenção, como malware sendo reempacotado como um aplicativo legítimo. Além disso, vários aplicativos trojan são aplicativos legítimos que foram crackeados (tiveram sua segurança interna quebrada) para incluir código malicioso. Eles podem ser distribuídos por meio de lojas de aplicativos de terceiros como versões gratuitas de software licenciado comercialmente.
: Dispositivos móveis, por natureza, são normalmente removidos de escritórios e/ou casas, levados para locais remotos para trabalhar em locais alternativos. Isso aumenta a probabilidade de que dispositivos móveis sejam perdidos, extraviados ou alvos de roubo por criminosos, colocando o conteúdo desses dispositivos – dados sensíveis e informações de privacidade – em risco de comprometimento.
(MitM) : Também conhecido como “espionagem”, esse ataque é bastante comum onde quer que hotspots Wi-Fi não seguros estejam disponíveis. Isso permite que usuários desavisados se conectem a redes sem fio não criptografadas, onde invasores podem interceptar suas comunicações e/ou aproveitá-las para obter acesso aos seus dispositivos.
: Conceder permissões de aplicativo a recursos não é incomum nem um grande motivo de preocupação em geral. No entanto, quando aplicativos recebem permissões indevidas ou esses aplicativos abusam das permissões concedidas, isso pode levar a violações de privacidade e/ou exfiltração de dados.
: Atualizações de aplicativos, sistema operacional e componentes de hardware são disponibilizadas pelos desenvolvedores para fortalecer o software e o hardware, protegendo-os contra ataques conhecidos ao mitigar vulnerabilidades. Sem atualizações em vigor, dispositivos e aplicativos podem se tornar vetores para ataques, comprometimentos e mais violações de dados.
: Senhas fracas que são facilmente adivinhadas, não alteradas de seu padrão ou simplesmente não ativadas representam o “fruto mais fácil” para os malfeitores. Às vezes, a única proteção entre um dispositivo comprometido e um que não foi comprometido é uma senha forte e única para manter os dados seguros.
: Combinando perfeitamente com senhas fracas/sem senhas e perda/roubo de dispositivos acima disso, a criptografia é frequentemente considerada o último bastião da segurança quando um dispositivo não está mais acessível. A criptografia de disco inteiro embaralha os dados internos usando algoritmos poderosos que são quase inquebráveis (ou podem levar alguns milhares de anos, mais ou menos) quando uma senha forte e única é habilitada, utilizando vários espaços de chave para maior complexidade.
Conexões não seguras Zero Trust Network Access antes de sempre
: hotspots Wi-Fi abertos não oferecem nenhuma proteção de segurança – apenas acesso à internet. Isso deixa seus dispositivos, dados e a conexão de rede que está sendo usada para se comunicar, todos expostos a ameaças. Também deixa os recursos aos quais você está se conectando na outra extremidade abertos a ataques. Proteger conexões não confiáveis via VPN criptografa transmissões e se conecta a endpoints dentro de um túnel seguro para manter livre de acesso não autorizado. O
(ZTNA) oferece a segurança de uma VPN, ao mesmo tempo em que fornece verificações de integridade do dispositivo
conceder acesso
que um recurso é solicitado.
: dispositivos mal configurados, aqueles que mantiveram as configurações padrão ou que não estão em conformidade correm maior risco de serem comprometidos por ameaças do que aqueles que foram reforçados contra ameaças comuns, limitando a superfície de ataque disponível do seu dispositivo móvel.
Benefícios de ter uma solução de segurança móvel
Vamos começar pelo motivo mais óbvio. Embora pareçam ser dois, ambos andam de mãos dadas, pois as taxas de adoção de dispositivos móveis no mundo todo têm crescido e continuam a crescer em velocidades vertiginosas.
Quão profunda é a penetração móvel , você pergunta? De acordo com uma pesquisa realizada pela Statista, em 2023, “ o número atual de usuários de telefones celulares é de 7,33 bilhões, o que faz com que 90,97% das pessoas no mundo sejam donas de telefones celulares ”. Se desconsiderarmos os telefones básicos, escolhendo contabilizar apenas os smartphones, então “ o número atual de usuários de smartphones no mundo hoje é de 6,92 bilhões, o que significa que 85,88% da população mundial possui um smartphone ” .
Esse número representa apenas smartphones. Apesar de tomar a maioria da fatia de mercado no espaço de dispositivos móveis, ele ainda deixa de fora outros tipos de dispositivos populares, como tablets e wearables, como smartwatches. Cada um desses dispositivos também está sendo utilizado por usuários para uso pessoal, bem como no trabalho.
Cada dispositivo móvel que:
Processa dados comerciais
Usa aplicativos relacionados ao trabalho
Acessa recursos organizacionais
Conecta-se às redes da empresa
Mesmo que isso seja feito junto com aplicativos e dados para uso pessoal, que não sejam gerenciados e protegidos adequadamente, isso representa um risco à empresa, à conformidade e à privacidade do usuário.
Uma estratégia abrangente de segurança móvel — que se integra ao seu ambiente Mac existente — que fornece um plano de gerenciamento e segurança holístico garante que:
A proteção se estende uniformemente por toda a infraestrutura
Todos os endpoints são protegidos contra ameaças modernas e em evolução
Os recursos empresariais e os dados de privacidade do usuário são protegidos, independentemente de os dispositivos serem de propriedade da empresa ou pessoal
Os usuários podem trabalhar de qualquer lugar, em qualquer dispositivo e em qualquer conexão de rede com segurança
Riscos cada vez maiores que afetam dispositivos, usuários e dados são efetivamente mitigados
As organizações mantêm a conformidade com os regulamentos
Tipos de soluções de segurança para dispositivos móveis
Se você ainda não adivinhou, há muitas ameaças reais e potenciais que afetam a segurança móvel. E se continuar sua taxa de crescimento, estima-se que aproximadamente 8+ bilhões de dispositivos móveis existirão globalmente até 2024. Embora seja improvável que cada um deles seja atacado, qualquer tentativa de quantificar um número será pura especulação, dado o número de variáveis.
O que se sabe são as soluções de segurança móvel disponíveis, como elas funcionam e por que são necessárias para proteger sua frota móvel e manter seus usuários, dispositivos e dados protegidos e seguros.
: ZTNA, como é chamado, protege as comunicações de rede de forma semelhante à VPN, ao mesmo tempo em que fornece salvaguardas adicionais que protegem recursos, como aplicativos e serviços. Com a verificação de integridade do dispositivo integrada, a TI obtém insights granulares sobre os dispositivos, incluindo níveis de patch, se os dispositivos estão comprometidos ou afetados por malware e se atendem aos requisitos organizacionais, antes que o acesso a recursos individuais seja aprovado. Os recursos são segmentados de outros para fins de manutenção da segurança; dessa forma, se o acesso de um usuário tiver sido comprometido para um aplicativo específico, apenas esse aplicativo será afetado e os usuários poderão continuar a trabalhar em outros recursos sem medo de que o movimento lateral comprometa outros recursos. Os dispositivos que falham nas verificações de integridade têm o acesso negado e, em seguida, colocados em remediação, onde os problemas são mitigados antes que o acesso possa ser concedido novamente.
: prevenir malware é apenas uma parte da equação de segurança de dispositivos móveis. Mitigar ameaças de phishing, identificando e bloqueando domínios que alavancam URLs maliciosas em suas campanhas e ataques de dia zero é um passo significativo para proteger sua frota móvel. Mais segurança contra ataques baseados em rede, como MitM, bem como verificação de conformidade que permite que as organizações alinhem os requisitos às Políticas de Uso Aceitáveis (AUPs) para minimizar a configuração incorreta de configurações por meio do gerenciamento baseado em políticas fortalece ainda mais a postura de segurança do seu dispositivo e da sua infraestrutura - independentemente de ser local, baseada em nuvem, pública e/ou privada - ou uma combinação delas.
: Implementar filtragem inteligente de conteúdo de sites maliciosos para não apenas minimizar a ameaça de sites de phishing, mas também a redução da exposição legal de uso inapropriado e/ou sites ilícitos, ao mesmo tempo em que alavanca controles de segurança com reconhecimento de rede que protegem conexões celulares, com fio, roaming e Wi-Fi, fornece uma camada adicional de proteção. O dimensionamento perfeito em vários modelos de gerenciamento, como BYOD/CYOD/COPE, para impor AUPs em dispositivos de propriedade da empresa e de propriedade pessoal, garante que os recursos organizacionais sejam protegidos igualmente, assim como a privacidade do usuário final - não ao custo um do outro.
: Nenhum gerenciamento de dispositivos estaria completo sem discutir os aplicativos e dispositivos ao longo de seu ciclo de vida. Garantir que ambos sejam originados e atualizados, que as configurações críticas sejam definidas de forma adequada e consistente em todos os tipos de dispositivos, tudo isso enquanto fornece uma plataforma de gerenciamento centralizada que permite aos usuários finais a flexibilidade de fazer seu trabalho de qualquer lugar, a qualquer hora, sem colocar limites em sua eficácia - e simultaneamente permitindo que as equipes de TI e Segurança respondam rapidamente a qualquer número de problemas em tempo real. E não vamos esquecer a capacidade de oferecer suporte aos recursos de segurança mais recentes, novas funcionalidades e atualizações de software desde o primeiro dia.
A segurança do dispositivo móvel faz parte da segurança holística
Se sua empresa protege computadores Mac, por que você não protege dispositivos móveis?
Independentemente do seu setor ou localização regional, organizações em todo o mundo adotaram e continuam a adotar dispositivos Apple para o trabalho . Considere que, em 2021, a receita anual da Apple foi de US$ 365,8 bilhões! A porcentagem dessa receita gerada pelas vendas combinadas do iPhone (51,9%) e do iPad (8,8%) foi de 60,7%. O Apple Watch sozinho vendeu mais do que o iPad e o Mac (9,8%) individualmente, respondendo por 10,4% da receita total.
Há claramente uma demanda por dispositivos móveis rodando iOS e iPadOS, entre outros rodando Windows, Android e ChromeOS. Mais dispositivos equivalem a um maior potencial de introduzir risco em sua organização.
Se são diferentes, por que precisam do mesmo nível de segurança?
Bem, eles são dispositivos de computação, afinal, e mais precisamente, aqueles que utilizam e dependem dos mesmos tipos de aplicativos, serviços e processos para realizar o trabalho com segurança. Claro que há diferenças nas maneiras como os sistemas operacionais de dispositivos móveis e computadores de mesa lidam com certos processos ou os fluxos de trabalho pelos quais os usuários podem ser produtivos dentro desses respectivos sistemas operacionais, mas não se engane — eles compartilham tantas semelhanças quando se trata de segurança de dados quanto compartilham diferenças — tornando crítico para os administradores abraçar as semelhanças, minimizando o risco que as diferenças podem introduzir se não forem verificadas.
Como ambientes mistos, usando dispositivos pessoais e corporativos, impactam a segurança móvel?
Para organizações que não têm um plano de segurança de dispositivos móveis em vigor, a realidade é que há pouca diferença em discernir dispositivos de propriedade pessoal daqueles de propriedade corporativa quando vistos através das lentes do gerenciamento de risco. Sem as proteções abrangentes em vigor para evitar malware, conexões de rede seguras ou dados comerciais separados de dados pessoais com volumes segmentados e criptografados, as organizações terão grande dificuldade em determinar se um dispositivo atende à conformidade, está autorizado a acessar recursos confidenciais ou abriu a porta para uma violação de dados após uma vulnerabilidade não corrigida ter sido explorada por agentes de ameaças.
Em outras palavras, as equipes de TI e segurança não têm o conhecimento necessário sobre a integridade dos dispositivos em tempo real para realmente entender a postura de segurança dos próprios dispositivos ou como isso afeta a postura geral de segurança da organização.
Agora, vamos inverter isso. Sua organização tem um plano de segurança de dispositivos móveis que é integrado ao plano de segurança maior e holístico. Como isso muda as coisas?
Para começar, há proteção contra ameaças modernas. Não apenas aquelas que impactam sistemas operacionais de desktop ou móveis, mas todas as plataformas suportadas — independentemente do tipo de dispositivo ou modelo de propriedade. Em seguida, há cobertura que protege a infraestrutura de forma abrangente. Ela abrange dispositivos, usuários, recursos e repositórios de dados para garantir que a segurança seja um requisito fundamental que seja abordado de cima a baixo e de ponta a ponta.
Quais são os casos de uso para dispositivos móveis?
Antigamente, os dispositivos móveis não eram realmente usados por consumidores, muito menos para negócios. Isso remonta a quase uma década, até que o smartphone começou a ganhar o interesse de usuários corporativos, como aqueles que dependiam do Blackberry para se comunicar por mensagens instantâneas e e-mail enquanto estavam em movimento.
Com o lançamento do primeiro iPhone em 2007, os usuários adotaram o dispositivo elegante com sua promessa de recursos semelhantes aos de um desktop sem carregar um laptop ou algo muito mais pesado. Anos depois, o surgimento de aplicativos móveis nativos, a adoção crescente de serviços baseados em nuvem e maior desempenho e eficiência efetivamente colocaram um computador fino e leve nos bolsos de bilhões de usuários globalmente.
Os dispositivos móveis se expandiram desde então, para abranger tablets e smartwatches, com maior destaque e alguns fluxos de trabalho incrivelmente simples, mas poderosos, que ajudam a manter os usuários produtivos — trabalhando de forma mais inteligente, não mais difícil.
Qualquer cenário é um caso de uso para dispositivos móveis. Dito isso, alguns dos mais comumente vistos pela indústria são:
Assistência médica
: profissionais de saúde têm recorrido à tecnologia móvel para realizar verificações de bem-estar por meio de sessões de telessaúde com pacientes.
Educação
: Os alunos contam com programas individuais que transformaram a maneira como os professores ministram aulas, trocando efetivamente vários livros, papel, lápis e outros materiais por um tablet.
Logística
: serviços baseados em nuvem combinados com tablets e smartphones permitem que as equipes gerenciem o estoque, garantam que os manifestos sejam precisos ou rastreiem remessas de produtos em qualquer lugar do mundo.
Varejo
: sistemas POS grandes e desajeitados e máquinas de impressão de cartão de crédito antiquadas deram lugar a dispositivos móveis com telas grandes e finas que simultaneamente processam transações de vendas, mantêm um banco de dados de informações do cliente, fornecem dados de estoque atualizados em tempo real e fazem tudo isso com um ou dois toques.
Finanças
: O setor de FinTech adotou a tecnologia móvel de maneiras que tornaram mais fácil do que nunca para consumidores e empresas monitorarem sua situação financeira e seus inúmeros investimentos, tudo isso sem precisar ficar na fila do banco.
Vendas
: Por muito tempo, dispositivos móveis se tornaram acessórios usados apenas por quem viaja muito, mas oferecem maior desempenho, além de consumirem pouca bateria e permitirem que as equipes mantenham contato com apenas um dispositivo leve.
Aviação
: Os pilotos devem carregar quase 40 libras de documentos, como mapas de navegação e manuais de aeronaves em suas bolsas de kit. Com a adoção de tablets, a desordem e o peso foram reduzidos para 1,5 libras como parte de sua bolsa de voo eletrônica.
Por que agora é o momento certo para investir em segurança de dispositivos móveis?
Quando se trata de segurança, há um aforismo, de natureza mais anedótica, que identifica o período anterior a um incidente de segurança como sendo o momento em que as empresas não sentem necessidade de investir em proteção porque isso é considerado uma despesa desnecessária... até que um incidente de segurança ocorra e, então, as empresas estejam muito mais dispostas a investir dinheiro no incidente para fazê-lo desaparecer.
Simplificando: quando as coisas estão calmas, é fácil perder de vista o bem que a segurança de endpoint está fazendo porque os incidentes de segurança estão sendo mitigados.
Outra maneira de ver isso é que o melhor momento para investir em segurança móvel não é quando sua organização está sob ataque, mas sim quando as equipes de TI e segurança podem trabalhar juntas para implementar adequadamente as tecnologias necessárias para atender aos requisitos exclusivos da organização sem que medidas precipitadas sejam tomadas para "limpar a bagunça o mais rápido possível".
Conclusão
A segurança móvel é um aspecto crítico, às vezes mal administrado e frequentemente negligenciado, que faz parte de um plano de segurança maior e holístico. Um que protege de forma abrangente os dispositivos, bem como os usuários e os recursos empresariais, do cenário de ameaças moderno que inclui ameaças atuais e novas.
Exacerbando o dilema da segurança de dispositivos móveis está o fato de que a adoção de dispositivos de computação móvel por usuários continua a disparar com taxas de adoção globais que não ficam atrás de nenhuma outra tecnologia de hardware. O aumento de dispositivos casado com os avanços em tecnologias móveis significa maior uso e confiança em todas as plataformas e afetando praticamente todos os setores.
Ao combinar o exposto acima com migrações empresariais contínuas em direção a forças de trabalho distribuídas e o aumento da segmentação de dispositivos móveis por agentes de ameaças, as organizações não devem querer proteger toda a sua frota de dispositivos — tanto da empresa quanto de propriedade pessoal — contra ameaças... elas precisam proteger sua infraestrutura para permanecer em conformidade e manter os recursos protegidos.
E uma das chaves para proteger seu ambiente está na integração da segurança móvel junto com sua estratégia de segurança existente para garantir que não haja lacunas na proteção — apenas segurança contínua que proteja todos os seus endpoints sem comprometer a eficácia das soluções ou impactar a privacidade do usuário, ao mesmo tempo em que preserva a experiência do usuário.
Quer saber mais sobre como refinar a segurança dos seus dispositivos Apple?
Vem falar com o Time MacSolution!
Comments