Os dispositivos móveis estão cada vez mais eficazes, não apenas os smartphones e tablets, mas também os computadores portáteis. Agora que estão cada vez mais finos, a força de trabalho móvel pode colocar os portáteis na mochila com a mesma facilidade que um tablet. Com a evolução da tecnologia de processamento de baixo consumo, as baterias duram o tempo que o trabalhador precisa. Como é o caso dos mais recentes computadores da dynabook que têm uma autonomia até 14 horas. Mas a segurança também é algo que deve ser considerado.
No entanto, quando é feita a alteração para o trabalho remoto, há riscos que vêm associados. Fazer esta alteração de uma forma segura requer considerar diversos fatores. Desde a perda dos computadores e o uso de serviços cloud não empresariais, ao risco da manipulação do hardware da empresa por criminosos e espiões corporativos, há muito que pode falhar, se as empresas não tiverem um visão da segurança dos trabalhadores remotos.
O conceito de ‘perímetro de segurança’ tem sido crucial para os departamentos informáticos. Este perímetro descreve a fortificação virtual que deve proteger a rede da empresa na totalidade. O aumento do trabalho móvel alarga o conceito até ao ponto de ruptura. Os serviços cloud, a mobilidade do colaborador e o aumento da colaboração inter-organizacional tornou-o virtualmente insignificante.
O risco mais imediato é mesmo a natureza do dispositivo e sua mobilidade. Também existem implicações categóricas para muitas destas facetas inseguras dentro do estilo de vida do trabalho móvel. A mais simples, é o impacto mais imediato à produtividade e o custo para a empresa repor o computador, quando os dispositivos são perdidos ou danificados. Por si só é um caso sério, no entanto, os perigos associados com o acesso físico a um computador empresarial pode trazer mais consequências.
Por isso, a expansão do edge computer traz oportunidades significativas para proteger as redes corporativas de malware, onde basicamente colocam-no em quarentena na borda da rede. No entanto, os dados processados têm de se manter em segurança. O que é mais importante quando se pensa nos dados que o IoT vai gerar ao chegar às áreas de trabalho mais sensíveis como é a saúde e os transportes. Quando se relaciona com as pessoas as implicações de qualquer falha de dados torna-se altamente crítico.
Ao abordar as ameaças associadas com o trabalho mobile significa começar com a premissa que as pessoas são a primeira linha de defesa, mas também o elo mais fraco. Por isso, e para evitar estes riscos, a dynabook sugere algumas soluções que poderão minimizar o impacto no caso de um dispositivo for extraviado.
1. Formação de trabalhadores
Primeiramente, os departamentos de informática precisam de garantir que podem dar formação aos funcionários sobre práticas de segurança de dados no contexto de trabalho remoto. Os trabalhadores precisam de entender a base para obter palavras-passe seguras e as diversas ferramentas de encriptação que podem manter os dados pessoais e da empresa seguros.
Os trabalhadores móveis, em particular, devem estar cientes do risco do hacking visual. É incrivelmente fácil ver os ecrãs dos telemóveis ou computadores das pessoas que estão a trabalhar no comboio, nos cafés, ou em espaços de cowork, e é só preciso de um momento para recolher informações valiosas. A equipa de TI pode fornecer filtros de privacidade, mas é importante estar atento.
2. Administração
Uma boa administração de TI é outra peça importante neste puzzle da segurança. Os riscos associados ao trabalho móvel precisam de fazer parte de todos os planos corporativos de resposta a violações, bem como das táticas que impedirão que aconteçam violações.
Os dispositivos móveis estão a tornar-se num fator cada vez mais importante para a administração da segurança móvel. Para além da quantidade de dispositivos móveis a serem entregues para uso das empresas, hoje inclui-se os dispositivos IoT, que estão em rápida expansão. Geralmente, estes armazenam ou podem transmitir dados valiosos de clientes.
O uso de dispositivos diferentes e serviços em cloud por parte dos trabalhadores precisa ser monitorizado de perto para que a equipa de TI saiba o que está a acontecer e as ferramentas devem estar prontas para aplicar adequadamente as políticas de segurança e dados da empresa.
3. Software & Hardware
Apesar de parecer que existem tantas soluções de software como existem dispositivos móveis, duas questões importantes são a gestão de dispositivos móveis e a virtualização de software.
A gestão de suites de dispositivos móveis é essencial não só para manter os dispositivos atualizados com as definições de segurança mais recentes e mantendo um controlo na difusão de hardware, mas também para reforçar as políticas organizacionais que reduzem o risco do trabalho móvel.
Algumas empresas também preferem utilizar a virtualização de software que permite que os trabalhadores mantenham as tarefas cruciais num desktop virtual e sem precisar guardar os dados localmente. Soluções como o mobile zero client da dynabook (MZC) permitem a utilização de computadores que não têm sistema operativo ou disco rígido, reduzindo os riscos associados ao malware e roubo que vem com o uso do armazenamento local.
Comentários