Lar Rever Byod: não deixe seus funcionários definirem a agenda

Byod: não deixe seus funcionários definirem a agenda

Vídeo: BYOD em 5 minutos | O que é BYOD? (Outubro 2024)

Vídeo: BYOD em 5 minutos | O que é BYOD? (Outubro 2024)
Anonim

Digamos que você seja responsável por tomar decisões de TI para uma grande empresa. Você tem muitos funcionários, muitos dos quais gostam da ideia de poder acessar materiais de trabalho em seus dispositivos móveis. Alguns até querem usar seus próprios telefones e tablets pessoais como parte de um esquema BYOD (traga seu próprio dispositivo). Qual é o pior que poderia acontecer? Confira esses piores cenários e prepare você e sua empresa com as ferramentas certas para o gerenciamento de dispositivos móveis (MDM).

1. Dispositivos à solta!

Todo mundo se preocupa com a invasão de hackers em seus sistemas, mas a perda e o roubo são a maior ameaça aos smartphones - de longe. E se seus funcionários tiverem dados da empresa em seus dispositivos, todas as suas informações confidenciais vão para onde os telefones estiverem. "Mas e as ferramentas de limpeza remota?" você pergunta. Acontece que bandidos determinados ainda podem recuperar informações de dispositivos que foram apagados. Pior ainda, você pode encontrar muitos desses dispositivos "perdidos" à venda no eBay e em outros sites.

2. Queda na engenharia social...

Vamos imaginar que seu diretor de TI venda sua alma ao diabo em troca da solução de segurança perfeita. Todos os seus endpoints são 100% seguros e sua rede evita ataques com facilidade. Mas nada disso importa se seus funcionários entregam suas credenciais a golpistas que se apresentam como colegas de trabalho ou mesmo gerentes que simplesmente perguntam. Isso é engenharia social: convencer as pessoas a revelar informações pessoais se passando por alguém que você não é. E é incrivelmente eficaz.

3…. ou Phishing

Da mesma forma, o phishing é uma tática comprovada e funciona muito bem em dispositivos móveis altamente conectados. Os phishers podem enviar e-mails de phishing tradicionais, mas também textos maliciosos, chamadas de voz, tweets, mensagens do Facebook - a lista continua. Isso pode levar a golpes ou até convencer as vítimas a instalar malware móvel em seus dispositivos.

4. Escolha o malware móvel

Por falar em malware: aplicativos móveis maliciosos são uma ameaça crescente. Felizmente, eles não fizeram as mesmas coisas que os PCs, graças às lojas de aplicativos cuidadosamente podadas do iOS e do Android. Mas lojas de aplicativos de terceiros e sites obscuros têm todos os tipos de mercadorias perigosas disponíveis. Uma vez instalado em um dispositivo, o malware móvel pode roubar dinheiro, filtrar dados ou algo pior. Alguns autores de malware até usam exércitos de dispositivos infectados para enviar spam e extrair Bitcoins - mesmo que a última estratégia seja fútil.

5. Use senhas fracas

O BYOD é conveniente, pois coloca todos os seus aplicativos e dados pessoais e de trabalho em um único dispositivo. Mas isso significa que os funcionários estão repentinamente lidando com todas as dezenas de senhas para suas próprias vidas digitais, além de todas as credenciais para suas vidas profissionais. E os seres humanos, como sabemos, são terríveis na criação de senhas. Não permita que a fadiga da senha leve seus funcionários a começar a usar senhas fracas e fáceis de quebrar. Em vez disso, permita que os gerenciadores de senhas façam o trabalho pesado por você.

6. Instale aplicativos com vazamento

Até aplicativos legítimos podem comprometer seus dados ao não criptografá-los durante o transporte. E não se trata apenas de aplicativos populares: a Apple, por exemplo, não criptografa e-mails há algum tempo. Um dos problemas mais comuns relatados pelos pesquisadores de segurança são os aplicativos com vazamento que não criptografam as informações do usuário. Se um invasor conseguir roubar as informações pessoais de um funcionário, ele terá uma posição na sua rede.

7. Vá Snowden

O que quer que você pense sobre as ações do denunciante da NSA Edward Snowden, ele deve dar a qualquer diretor de TI uma pausa para pensar. Snowden era apenas um contratado, mas ele foi capaz de sair com muitos segredos sobre as operações de inteligência do país. Mesmo se você não estiver lidando com os detalhes de programas domésticos duvidosos de espionagem, considere a quantidade de informações que os funcionários realmente precisam em seus dispositivos.

Por toda essa desgraça e tristeza, existem inúmeras soluções apresentadas para ajudar empresas e funcionários a trabalharem juntos nos mesmos dispositivos. Leia nossos conselhos sobre como adicionar com segurança dispositivos móveis à sua rede e os prós e contras do BYOD. E nunca subestime o valor de ignorar as soluções de balas de prata e simplesmente educar os funcionários. Se você estiver tomando a decisão sobre qual serviço comprar - ou se deseja comprar um -, não deixe de pensar nisso.

Byod: não deixe seus funcionários definirem a agenda