As políticas Traga seu próprio dispositivo (BYOD) permitem que os funcionários usem dispositivos pessoais — incluindo laptops, dispositivos móveis, unidades USB e outros sistemas — para realizar seu trabalho. Isso inclui conectar esses dispositivos a redes e recursos corporativos e acessar dados confidenciais nesses dispositivos.
As políticas BYOD podem proporcionar benefícios significativos para uma organização, permitindo que os funcionários trabalhem no dispositivo com o qual se sentem mais confortáveis. Como resultado, as políticas e o uso de BYOD nas empresas aumentaram significativamente nos últimos anos. No entanto, as políticas BYOD também podem criar riscos de segurança de endpoint .
As políticas BYOD podem criar desafios de segurança significativos para uma organização. Alguns dos mais significativos incluem o seguinte:
As políticas BYOD aumentaram dramaticamente nos últimos anos. A pandemia da COVID-19 — e a consequente adoção de políticas de trabalho remoto e híbrido — foi um dos principais impulsionadores desta situação, à medida que as empresas trabalhavam para apoiar uma força de trabalho remota. Na sequência da pandemia, muitas organizações viram benefícios destas políticas e mantiveram-nas ou expandiram-nas. Como resultado, muitas empresas permitem o acesso à rede corporativa, recursos e dados por dispositivos que não possuem e não controlam. Isto cria desafios significativos para a segurança cibernética corporativa e a conformidade regulatória.
A segurança BYOD ajuda uma organização a manter a segurança e a Conformidade. Embora os dispositivos BYOD possam estar fora do controle de uma organização, ela pode tomar medidas para gerenciar esses dispositivos e o risco que eles representam para a organização.
A abordagem de uma organização à segurança BYOD depende do dispositivo que está sendo protegido. Uma empresa pode ter a capacidade de gerenciar alguns dispositivos, como aqueles pertencentes aos funcionários de uma organização, por meio de contratos. Outros dispositivos, como os pertencentes a terceiros, não são, em grande parte, geridos e devem ser abordados de forma diferente.
Embora as políticas BYOD permitam que os funcionários trabalhem a partir de dispositivos pessoais, uma organização pode impor algumas restrições ao seu uso. Por exemplo, um funcionário pode precisar assinar uma política BYOD que exija Conformidade com políticas de segurança corporativa.
Esses acordos BYOD podem permitir que uma organização gerencie a segurança desses dispositivos por meio de um agente gerenciado pela empresa instalado no dispositivo. Este agente pode monitorar o estado do sistema para instalação de arquivos suspeitos ou maliciosos ou outras ações arriscadas. Se forem detectadas violações da política corporativa, a empresa poderá negar acesso à rede corporativa e às respostas.
Usuários terceirizados — empreiteiros, freelancers, P&D terceirizados, etc. — e dispositivos não gerenciados representam desafios maiores para a segurança BYOD. Nestes casos, pode não ser possível ou apropriado que uma organização instale um agente no dispositivo do usuário.
Nesse caso, uma organização pode implementar segurança BYOD restringindo o acesso desses usuários aos recursos corporativos. Uma solução de acesso à rede de confiança zero (ZTNA) sem agente pode limitar e monitorar estritamente o acesso a recursos corporativos por esses dispositivos, reduzindo o risco potencial que o dispositivo representa para uma organização e seus sistemas.
As políticas BYOD introduzem riscos de segurança únicos. Algumas práticas recomendadas para ajudar a gerenciar esses riscos incluem o seguinte:
Acesso Privado A ZTNA oferece soluções para ajudar as empresas a controlar dispositivos gerenciados e não gerenciados que têm acesso a sistemas corporativos sob políticas BYOD. Ao desenvolver uma estratégia BYOD, um bom ponto de partida é implementar o acesso remoto de confiança zero.
Para endpoint gerenciado, o Harmony Endpoint da Check Point pode ajudar a proteger contra malware, ataques de controle de conta e outras ameaças. Saiba mais sobre como usar o Harmony Endpoint para segurança BYOD com uma demogratuita.