quinta-feira, 16 de agosto de 2012

Segurança dos dispositivos em tempos de migração para as nuvens


Os diretores de segurança das informações sabem instintivamente que o mundo está passando por uma mudança tão significativa quanto o surgimento da Web há mais de 15 anos. A demanda por uma força de trabalho cada vez mais produtiva está nos levando a repensar como usamos a tecnologia para realizar nosso trabalho. Os profissionais de hoje esperam e exigem dispositivos inteligentes, portáteis e poderosos que colocam os recursos de um PC na palma da mão.

Nesse novo ambiente, os departamentos de TI estão se confrontando com uma escolha difícil: continuar sujeitos a um modelo ultrapassado que limita a produtividade, impondo barreiras às tecnologias que os profissionais usam, ou procurar maneiras de adotar novas políticas que dêem aos funcionários as ferramentas de que precisam para estarem sempre disponíveis e seguros.

Essa mudança de atitude tem sido impulsionada pela computação em nuvem mais do que os responsáveis pela tomada de decisão na área TI podem perceber. Para que os profissionais das empresas possam realizar seus trabalhos, eles devem ser capazes de criar, recuperar, manipular e armazenar grandes quantidades de dados. No passado, o PC foi a melhor ferramenta para isso porque era capaz de armazenar e processar dados localmente. Porém, o armazenamento de dados na nuvem hoje permite que os fabricantes de dispositivos criem uma vasta gama de equipamentos computacionais – desde aqueles altamente portáteis até outros muito elegantes. Cada vez mais, essas ferramentas podem ser usadas para criar desde documentos até ricos conteúdos multimídia, aumentando a demanda por equipamentos ainda mais inteligentes e poderosos.

A perda dos controles tradicionais sobre os dispositivos móveis combinada com os serviços na nuvem gera a necessidade de uma nova abordagem para a segurança. De acordo com a Pesquisa 2012 sobre a Situação da Mobilidade da Symantec, quase metade (48 por cento) dos entrevistados mencionou que a mobilidade é relativamente a extremamente desafiadora e outros 41 por cento identificaram que os dispositivos móveis representam um dos seus três principais riscos de TI. A tendência é similar na América Latina, onde 39 por cento dos entrevistados mencionou a mobilidade como risco. As compainhas agora devem lidar com profissionais que introduzem dispositivos pessoais no ambiente da empresa na nuvem e acessam as tecnologias disponíveis no local de trabalho para fins pessoais. Para a área de TI, o objetivo final é a proteção dos dados, definindo quem deve acessar quais dados e gerenciando os direitos de visualização e manipulação desses dados.

Em uma visão mais ampla, os usuários exigem flexibilidade para escolher os equipamentos que desejam usar, o que significa que a TI deve ficar encarregada de garantir o controle sobre esses dispositivos e a proteção dos dados corporativos. Para permitir um controle uniforme, os administradores precisam ser capazes de definir centralmente e distribuir políticas de segurança para todos os dispositivos para proteger os dados estáticos ou em movimento.

Para tal, existem cinco orientações importantes que as empresas devem considerar ao reformular as políticas de TI para permitir que aparelhos móveis funcionem perfeitamente e com segurança na nuvem:

Fazer um levantamento de todos os dispositivos – Você não pode proteger ou gerenciar o que não pode ver. É preciso fazer um levantamento dos dispositivos para ganhar visibilidade sobre as várias redes e a nuvem. Depois de fazer esse balanço, adote práticas de segurança contínuas, como analisar o software atual de segurança, patches do sistema operacional e informações do hardware, por exemplo, modelo e número de série.

Segurança dos aparelhos é igual à segurança na nuvem –Como são essencialmente pontos de acesso à nuvem, os dispositivos móveis precisam da mesma proteção multicamada que aplicamos a outros endpoints usados nas empresas, incluindo:

- Firewalls, protegendo os dispositivos e o conteúdo por porta e protocolo.
- Proteção antivírus, abrangendo vários vetores de ataque, que podem incluir MMS (Serviço de Mensagens Multimídia), infravermelho, Bluetooth e e-mail.
- Proteção em tempo real, incluindo a prevenção contra invasões com análise heurística de assinaturas não publicadas para bloquear ataques "Zero-day" e alertas para usuários e administradores sobre ataques em andamento.
- Antispam para o crescente problema envolvendo spam em serviços de mensagens curtas.

Proteção unificada – Segurança e gerenciamento de dispositivos móveis devem ser integrados ao esquema geral de segurança e gerenciamento das empresas e administrados da mesma forma (idealmente, usando soluções compatíveis e políticas unificadas). Isso gera eficiência operacional. Porém, mais importante, garante proteção consistente por toda a infraestrutura, seja nas instalações locais ou na nuvem. A política de segurança deve ser unificada entre sistemas operacionais populares, como Symbian, Windows Mobile, BlackBerry, Android, iPad, iPhone e seus sucessores. E dispositivos móveis não compatíveis devem ter o acesso à rede negado até que tenham sido verificados e, se necessário, atualizados, corrigidos ou depois de terem os patches instalados.

Criptografia baseada em nuvem – Milhões de dispositivos móveis usados apenas nos Estados Unidos “desaparecem” todos os anos. Para evitar que usuários não autorizados tenham acesso a dados corporativos importantes, é necessário contar com criptografia oferecida pela nuvem para proteger os dados contidos nos equipamentos perdidos. Com uma camada adicional de segurança, as empresas podem garantir um recurso para remoção remota dos dados nos dispositivos não recuperados.

Capacidade de expansão – As ameaças que têm os dispositivos móveis como alvo são as mesmas para pequenas empresas e grandes companhias. À medida que as empresas crescem, eles necessitam de tecnologias de gerenciamento de segurança automatizado, baseado em políticas e capaz de crescer. Dessa forma, a infraestrutura pode acomodar novas plataformas móveis e os serviços que são introduzidos por elas. Com essa estrutura centrada em informações, as empresas podem se beneficiar das vantagens oferecidas pela nuvem. Ao mesmo tempo, ter as tecnologias e as políticas corretas traz a confiança de que os dados – a nova moeda das empresas – estão protegidos contra acesso não autorizado.

Combinadas, as cinco diretrizes fornecem uma política forte que deve dar aos líderes de TI e de Negócios a almejada confiança na nuvem e nos dispositivos móveis.

FONTE: CorpTV


Nenhum comentário:

Postar um comentário