BYOD Security

As políticas Traga seu próprio dispositivo (BYOD) permitem que os funcionários usem dispositivos pessoais — incluindo laptops, dispositivos móveis, unidades USB e outros sistemas — para realizar seu trabalho. Isso inclui conectar esses dispositivos a redes e recursos corporativos e acessar dados confidenciais nesses dispositivos.

As políticas BYOD podem proporcionar benefícios significativos para uma organização, permitindo que os funcionários trabalhem no dispositivo com o qual se sentem mais confortáveis. Como resultado, as políticas e o uso de BYOD nas empresas aumentaram significativamente nos últimos anos. No entanto, as políticas BYOD também podem criar riscos de segurança de endpoint .

Saiba mais Network Security Musts Checklist

Riscos de segurança BYOD

As políticas BYOD podem criar desafios de segurança significativos para uma organização. Alguns dos mais significativos incluem o seguinte:

  • Segurança Fraca: Dispositivos de propriedade corporativa — sejam eles locais ou externos — podem ter soluções de Segurança de endpoint instaladas e ser protegidos e monitorados por soluções de segurança de rede corporativa. Os sistemas BYOD podem não ter essas proteções, aumentando sua vulnerabilidade a ataques de phishing e similares.
  • Infecções por malware: O dispositivo pessoal pode não estar executando antivírus e os funcionários podem instalar aplicativos maliciosos ou outro software nesses dispositivos. Como resultado, o dispositivo BYOD pode estar infectado com malware que pode acessar dados corporativos, redes ou recursos.
  • Dados comprometidos: o dispositivo BYOD pode ser usado para acessar ou armazenar dados corporativos confidenciais e valiosos. Se esses dispositivos forem comprometidos, esses dados poderão vazar ou ser perdidos devido a uma infecção de ransomware ou a um dispositivo perdido ou roubado.
  • Wi-Fi inseguro: os funcionários com dispositivos BYOD provavelmente os conectam a redes Wi-Fi públicas e outras redes inseguras quando trabalham fora do escritório. Essas redes Wi-Fi públicas podem permitir a espionagem do tráfego comercial ou facilitar o comprometimento desses dispositivos.
  • Dispositivo desatualizado: as pessoas geralmente atrasam a instalação de atualizações no SO e no aplicativo de seus telefones celulares. Como resultado, o dispositivo BYOD pode estar executando versões desatualizadas de software que contêm vulnerabilidades não corrigidas e exploráveis.

A necessidade de segurança BYOD

As políticas BYOD aumentaram dramaticamente nos últimos anos. A pandemia da COVID-19 — e a consequente adoção de políticas de trabalho remoto e híbrido — foi um dos principais impulsionadores desta situação, à medida que as empresas trabalhavam para apoiar uma força de trabalho remota. Na sequência da pandemia, muitas organizações viram benefícios destas políticas e mantiveram-nas ou expandiram-nas. Como resultado, muitas empresas permitem o acesso à rede corporativa, recursos e dados por dispositivos que não possuem e não controlam. Isto cria desafios significativos para a segurança cibernética corporativa e a conformidade regulatória.

A segurança BYOD ajuda uma organização a manter a segurança e a Conformidade. Embora os dispositivos BYOD possam estar fora do controle de uma organização, ela pode tomar medidas para gerenciar esses dispositivos e o risco que eles representam para a organização.

Tipos de segurança BYOD

A abordagem de uma organização à segurança BYOD depende do dispositivo que está sendo protegido. Uma empresa pode ter a capacidade de gerenciar alguns dispositivos, como aqueles pertencentes aos funcionários de uma organização, por meio de contratos. Outros dispositivos, como os pertencentes a terceiros, não são, em grande parte, geridos e devem ser abordados de forma diferente.

Dispositivo gerenciado

Embora as políticas BYOD permitam que os funcionários trabalhem a partir de dispositivos pessoais, uma organização pode impor algumas restrições ao seu uso. Por exemplo, um funcionário pode precisar assinar uma política BYOD que exija Conformidade com políticas de segurança corporativa.

Esses acordos BYOD podem permitir que uma organização gerencie a segurança desses dispositivos por meio de um agente gerenciado pela empresa instalado no dispositivo. Este agente pode monitorar o estado do sistema para instalação de arquivos suspeitos ou maliciosos ou outras ações arriscadas. Se forem detectadas violações da política corporativa, a empresa poderá negar acesso à rede corporativa e às respostas.

Dispositivo não gerenciado

Usuários terceirizados — empreiteiros, freelancers, P&D terceirizados, etc. — e dispositivos não gerenciados representam desafios maiores para a segurança BYOD. Nestes casos, pode não ser possível ou apropriado que uma organização instale um agente no dispositivo do usuário.

Nesse caso, uma organização pode implementar segurança BYOD restringindo o acesso desses usuários aos recursos corporativos. Uma solução de acesso à rede de confiança zero (ZTNA) sem agente pode limitar e monitorar estritamente o acesso a recursos corporativos por esses dispositivos, reduzindo o risco potencial que o dispositivo representa para uma organização e seus sistemas.

Melhores práticas de segurança BYOD

As políticas BYOD introduzem riscos de segurança únicos. Algumas práticas recomendadas para ajudar a gerenciar esses riscos incluem o seguinte:

  • Estabeleça uma solução centralizada: as empresas devem ter uma solução centralizada para gerenciar a segurança BYOD. Isso ajuda a garantir visibilidade e aplicação consistente de políticas em todos os dispositivos de terceiros.
  • Aplicativo veterinário: o aplicativo instalado em laptops BYOD e dispositivos móveis pode conter malware. A verificação dos aplicativos antes de permitir que eles sejam instalados em dispositivos com acesso a recursos corporativos pode reduzir o risco que esses dispositivos representam para a organização.
  • Automatize sua segurança: As ameaças à segurança cibernética estão mais sofisticadas do que nunca e até mesmo o usuário mais experiente pode ser vítima desses ataques. A automação da segurança é essencial para garantir que ameaças potenciais nunca cheguem ao ponto de colocar o usuário e a organização em risco.
  • Implementar Zero Trust: As empresas não conseguem eliminar totalmente a ameaça que os dispositivos BYOD representam para a organização. Restringir o acesso e as permissões concedidas a esses dispositivos por meio de controles de segurança de confiança zero pode ajudar a reduzir esse risco.

Soluções Check Point para segurança BYOD

Acesso Privado A ZTNA oferece soluções para ajudar as empresas a controlar dispositivos gerenciados e não gerenciados que têm acesso a sistemas corporativos sob políticas BYOD. Ao desenvolver uma estratégia BYOD, um bom ponto de partida é implementar o acesso remoto de confiança zero.

Para endpoint gerenciado, o Harmony Endpoint da Check Point pode ajudar a proteger contra malware, ataques de controle de conta e outras ameaças. Saiba mais sobre como usar o Harmony Endpoint para segurança BYOD com uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK