A gestão remota de dispositivos da sua empresa está atualizada?

Artigo destaca como iniciativas de gerenciamento remoto de dispositivos móveis (MDM) ajudam as empresas a gerenciar e proteger dispositivos conectados

Compartilhar:

*Por Dean Coclin

 

Atualmente as organizações enfrentam novos desafios na manutenção de sua segurança e identidade. O aumento do trabalho remoto e do BYOD (Traga seu Próprio Aparelho) colocam a PKI (Infraestrutura de Chave Pública) em um papel crucial no gerenciamento de dispositivos móveis nas empresas.

 

Os riscos do BYOD

 

Em um cenário com o fenômeno BYOD em ascensão, o uso do MDM (gerenciamento remoto de dispositivos móveis) se faz mais do que necessário. Os funcionários têm fornecedores de hardware e sistemas operacionais diferentes, o que pode ser difícil de gerenciar. Portanto, uma solução centralizada será necessária para visibilidade e gerenciamento eficazes. Além disso, com mais pessoas trabalhando de casa, aumentou o uso de dispositivos próprios. O risco é não saber quais vulnerabilidades os funcionários estão introduzindo em sua rede com seus equipamentos.

 

Alguém da equipe, por exemplo, está usando um laptop Windows XP com software desatualizado ou uma máquina desatualizada e sem patch. Ele pode utilizá-los para acessar recursos da web corporativos ou mesmo a VPN corporativa. O problema é que o dispositivo pode estar vulnerável e o simples acesso à rede permite que ela seja encontrada e comprometida por ser muito antiga e/ou desatualizada. Um hacker consegue acessar com eficácia tudo que o computador ou VPN também conseguem, colocando em risco os dados e a seguridade da companhia.

 

Gerenciar dispositivos móveis de forma remota

 

A PKI pode resolver parte da identidade e do acesso do gerenciamento de MDM, pois controla os dispositivos, perfil de segurança e nível de acesso para usuários de cada equipamento. E ainda pode fazê-lo remotamente, de qualquer lugar do mundo. A combinação de MDM para gerenciamento e PKI para identidade altamente segura e controles de acesso, é um ótimo investimento para a corporações.

 

Acesso e controle remoto seguro

 

As empresas provavelmente estão pensando em autenticação multifator ou até mesmo PKI para um login seguro. E se um dispositivo ingressar em uma VPN, você o ideal é poder controlar o dispositivo de forma remota. Este controle oferece a capacidade de gerenciar o que há naquele dispositivo, como ele acessa a rede, os recursos e quem pode usá-lo.

 

Autenticação de dispositivo móvel

 

Há no mercado CA’s que oferecem autenticação forte para sites por meio de certificados digitais para evitar ataques man-in-the-middle, garantir a identidade e controlar o acesso. A maioria dos profissionais de segurança concorda que um nome de usuário e uma senha não são um método de autenticação forte o suficiente para os ativos de TI de uma empresa. Mas os certificados digitais podem quase ser considerados senhas muito fortes (impossíveis de adivinhar e que são criptograficamente comprovadas). Eles fornecem autenticação forte para acesso ao sistema e à rede.

 

Há também que permitem que um dispositivo se identifique, garantindo que a identidade de um dispositivo seja conhecida e que uma rede possa atestar a autenticidade desse dispositivo. Isso aumenta seu controle sobre quem e o que tem acesso aos seus recursos e de que maneira.

 

Os benefícios do BYOD são que os funcionários podem trabalhar de qualquer lugar, a qualquer hora, em qualquer dispositivo. Mas gerenciar o pool de dispositivos conectados à sua rede corporativa é um desafio crescente e urgente, com sérios riscos se não for gerenciado adequadamente. MDM e PKI podem ajudar sua força de trabalho remota atual e equipá-lo melhor para a tendência crescente de dispositivos móveis.

 

*Dean Coclin é diretor sênior de desenvolvimento de negócios da DigiCert

Conteúdos Relacionados

Security Report | Overview

Serasa Experian assina acordo de aquisição da ClearSale

A transação ampliará a oferta de serviços com foco em segurança nas operações de clientes
Security Report | Overview

Eleições 2024: Cibercrime usa IA para aplicar golpes se passando por candidatos

Com a crescente sofisticação dos ataques baseados em IA, é crucial que as pessoas estejam atentas, saibam reconhecer e evitar...
Security Report | Overview

5.000 e-mails falsos imitando a Microsoft circulam nas redes, detecta laboratório

Pesquisadores da Check Point Software debruçaram-se na análise desses e-mails que podem levar ao controle de contas de e-mail, ataques...
Security Report | Overview

67% das empresas de Saúde sofreram ataques de ransomware em 2023

Relatório da Sophos revela que setor tem maior número de ataques em quatro anos. Quase 80% das empresas atacadas levaram...