A gestão remota de dispositivos da sua empresa está atualizada?

Artigo destaca como iniciativas de gerenciamento remoto de dispositivos móveis (MDM) ajudam as empresas a gerenciar e proteger dispositivos conectados

Compartilhar:

*Por Dean Coclin

 

Atualmente as organizações enfrentam novos desafios na manutenção de sua segurança e identidade. O aumento do trabalho remoto e do BYOD (Traga seu Próprio Aparelho) colocam a PKI (Infraestrutura de Chave Pública) em um papel crucial no gerenciamento de dispositivos móveis nas empresas.

 

Os riscos do BYOD

 

Em um cenário com o fenômeno BYOD em ascensão, o uso do MDM (gerenciamento remoto de dispositivos móveis) se faz mais do que necessário. Os funcionários têm fornecedores de hardware e sistemas operacionais diferentes, o que pode ser difícil de gerenciar. Portanto, uma solução centralizada será necessária para visibilidade e gerenciamento eficazes. Além disso, com mais pessoas trabalhando de casa, aumentou o uso de dispositivos próprios. O risco é não saber quais vulnerabilidades os funcionários estão introduzindo em sua rede com seus equipamentos.

 

Alguém da equipe, por exemplo, está usando um laptop Windows XP com software desatualizado ou uma máquina desatualizada e sem patch. Ele pode utilizá-los para acessar recursos da web corporativos ou mesmo a VPN corporativa. O problema é que o dispositivo pode estar vulnerável e o simples acesso à rede permite que ela seja encontrada e comprometida por ser muito antiga e/ou desatualizada. Um hacker consegue acessar com eficácia tudo que o computador ou VPN também conseguem, colocando em risco os dados e a seguridade da companhia.

 

Gerenciar dispositivos móveis de forma remota

 

A PKI pode resolver parte da identidade e do acesso do gerenciamento de MDM, pois controla os dispositivos, perfil de segurança e nível de acesso para usuários de cada equipamento. E ainda pode fazê-lo remotamente, de qualquer lugar do mundo. A combinação de MDM para gerenciamento e PKI para identidade altamente segura e controles de acesso, é um ótimo investimento para a corporações.

 

Acesso e controle remoto seguro

 

As empresas provavelmente estão pensando em autenticação multifator ou até mesmo PKI para um login seguro. E se um dispositivo ingressar em uma VPN, você o ideal é poder controlar o dispositivo de forma remota. Este controle oferece a capacidade de gerenciar o que há naquele dispositivo, como ele acessa a rede, os recursos e quem pode usá-lo.

 

Autenticação de dispositivo móvel

 

Há no mercado CA’s que oferecem autenticação forte para sites por meio de certificados digitais para evitar ataques man-in-the-middle, garantir a identidade e controlar o acesso. A maioria dos profissionais de segurança concorda que um nome de usuário e uma senha não são um método de autenticação forte o suficiente para os ativos de TI de uma empresa. Mas os certificados digitais podem quase ser considerados senhas muito fortes (impossíveis de adivinhar e que são criptograficamente comprovadas). Eles fornecem autenticação forte para acesso ao sistema e à rede.

 

Há também que permitem que um dispositivo se identifique, garantindo que a identidade de um dispositivo seja conhecida e que uma rede possa atestar a autenticidade desse dispositivo. Isso aumenta seu controle sobre quem e o que tem acesso aos seus recursos e de que maneira.

 

Os benefícios do BYOD são que os funcionários podem trabalhar de qualquer lugar, a qualquer hora, em qualquer dispositivo. Mas gerenciar o pool de dispositivos conectados à sua rede corporativa é um desafio crescente e urgente, com sérios riscos se não for gerenciado adequadamente. MDM e PKI podem ajudar sua força de trabalho remota atual e equipá-lo melhor para a tendência crescente de dispositivos móveis.

 

*Dean Coclin é diretor sênior de desenvolvimento de negócios da DigiCert

Conteúdos Relacionados

Security Report | Overview

Incidente com botnet alerta para novo cibergolpe a servidores Linux, aponta estudo

Identificada pela Kaspersky, a ameaça compromete sistemas críticos com mineração não autorizada, força bruta e evasão de segurança, ampliando riscos...
Security Report | Overview

Depender apenas de senhas pode gerar novas ameaças à Cibersegurança?

Especialistas alertam que o uso de senhas como fator crítico na proteção de acessos se tornou uma estratégia ultrapassada e...
Security Report | Overview

Até 2028, 25% das empresas adotará navegadores que protejam contra phishing, aponta Gartner

A consultoria informa que os navegador corporativo seguro (SEB) oferecem camada extra de controle no acesso a aplicações web, especialmente...
Security Report | Overview

Novo vírus é distribuído em vídeos para roubar dados confidenciais, diz pesquisa

“Arcane stealer” é um novo vírus, que segundo especialista rouba credenciais de contas, dados financeiros e informações do sistema ao...