Lar Rever Como os smbs podem centralizar a segurança do dispositivo

Como os smbs podem centralizar a segurança do dispositivo

Vídeo: Contabilidade para Micro e Pequena Empresa | O Papel da Contabilidade para MPE (Outubro 2024)

Vídeo: Contabilidade para Micro e Pequena Empresa | O Papel da Contabilidade para MPE (Outubro 2024)
Anonim

Pequenas e médias empresas (SMBs) sempre começam modestamente, mas podem crescer rapidamente em praticamente todos os aspectos de sua organização. Isso pode variar de mais funcionários e um espaço de escritório maior a hardware e software de computadores e muitas máquinas de café.

Muitas empresas começam com produtos de consumo e migram lentamente para produtos de negócios à medida que crescem. Os produtos de consumo só podem levar um negócio tão longe antes que eles comecem a falhar, mas há uma forte tentação de ficar com eles para manter os custos baixos. No entanto, à medida que os negócios crescem, essa dependência de produtos de consumo começa a causar mais danos, geralmente em perda de produtividade, cancelando o dinheiro que economizam. Sua máquina Mr. Coffee de 12 xícaras de café funcionava bem quando havia três pessoas no escritório, mas agora que você tem 15 funcionários, é um trabalho de tempo integral limpar a panela e fazer uma nova a cada hora.

O mesmo vale para o software de segurança. Uma empresa muito pequena pode se safar da execução de software antivírus de consumidor em um punhado de computadores. Muitos proprietários de empresas muito pequenas escolhem o software de segurança simplesmente porque ele foi fornecido com o computador que compraram. Na maioria dos casos, os produtos de proteção de endpoint do consumidor protegem da mesma forma que os produtos de proteção de endpoint comercial. Mas, como a máquina Mr. Coffee, os produtos de proteção para terminais de consumidor ainda não são a solução mais eficiente para os negócios.

A proteção do endpoint do consumidor é uma dor

Os produtos de proteção para terminais de consumo são projetados como soluções de segurança independentes. Isso significa que a segurança de cada dispositivo deve ser gerenciada nesse dispositivo. Não é muito eficiente solicitar aos funcionários acesso aos seus dispositivos para avaliar e gerenciar o status de segurança. Se um dispositivo for infectado, o que acontece mesmo com o melhor software de segurança, o funcionário terá que gerenciar por conta própria ou alertar quem gerencia a TI e pedir ajuda. Nesse ponto, o gerente de TI pode precisar afastar o dispositivo do funcionário, criando um processo complicado e demorado, quase sempre resultando em tempo de inatividade do funcionário.

Há também uma chance de o funcionário optar por ignorar as mensagens de aviso de segurança e colocar todos os dispositivos na rede da empresa em risco de infecção. Quanto mais a segurança for comprometida, maiores danos poderão ser causados. Qualquer atraso na descoberta da segurança comprometida do dispositivo aumenta as chances de informações roubadas críticas, incluindo dados financeiros da empresa, propriedade intelectual e informações de identificação pessoal do cliente (PII) e informações de cartão de crédito ou conta.

O gerenciamento de vários produtos de segurança do consumidor pode rapidamente se tornar um fardo. Você precisará acompanhar a renovação de licença dispositivo a dispositivo, sabendo quando cada licença está pronta para renovação e manipulando cada dispositivo manualmente para renová-lo ou não e redigitar as informações do cartão de crédito.

Wrangling Devices

Os problemas de software de segurança do consumidor são exacerbados à medida que sua empresa cresce. Muitas pequenas empresas adotaram uma estratégia BYOD (traga seu próprio dispositivo), permitindo que os funcionários usem qualquer hardware e software com o qual se sintam mais confortáveis. Se o seu ambiente estiver cheio de Windows, Mac e talvez Linux, além de dispositivos móveis executando iOS e Android, é provável que você tenha problemas para proteger todos eles com o software de segurança do consumidor. É improvável que você encontre um fornecedor de consumidor que suporte todas essas plataformas, além de não haver suporte de servidor no software de segurança do consumidor. Isso significa que você terá que começar a gerenciar várias soluções de segurança, aumentando a complexidade do gerenciamento. As configurações variam de fabricante para fabricante, por isso será difícil (ou impossível) desenvolver e aplicar uma política de segurança de forma consistente entre os dispositivos.

À medida que mais e mais funcionários de pequenas empresas usam dispositivos móveis para trabalhar, os gerentes de TI enfrentam uma nova safra de desafios de segurança. Você não quer se colocar em uma situação em que precisa tocar em todos os dispositivos em uso na sua empresa. Os funcionários podem decidir que não precisam de software de segurança móvel e desativá-lo. Lembre-se de que não se trata apenas desse dispositivo único. Um dispositivo infectado por malware conectado à rede comercial pode infectar todos os outros dispositivos nessa rede.

Para esse fim, a maioria das operadoras de celular oferece algum tipo de funcionalidade de gerenciamento de dispositivo móvel (MDM). Embora a capacidade de localizar um dispositivo ausente, bloqueá-lo ou limpá-lo seja um ótimo primeiro passo, isso fica aquém da verdadeira funcionalidade de segurança móvel. O MDM está focado na proteção do dispositivo, mas uma empresa também deve se concentrar na proteção dos dados. O MDM não evita infecções por malware e, uma vez que o malware infectado possa roubar dados como informações de cartão de crédito, informações de contas financeiras e informações confidenciais de funcionários, empresas ou clientes.

Vantagens de segurança de nível comercial

As maiores vantagens dos produtos de proteção para terminais de negócios são o gerenciamento centralizado e a capacidade de estabelecer e aplicar políticas de segurança de forma consistente entre os dispositivos. Uma política de segurança é basicamente um conjunto de configurações para o software de proteção de endpoint, incluindo antivírus, firewall e proteções da Web, incluindo aplicativos permitidos ou proibidos, frequência das atualizações de definição de vírus e o que fazer quando um dispositivo está infectado. Você cria a política uma vez e ela é enviada a todos os dispositivos sob gerenciamento. À medida que você faz alterações na política ao longo do tempo, elas são enviadas para todos os dispositivos. Não há necessidade de ir para cada dispositivo e alterar a política localmente, e alertas e relatórios mantêm você informado sobre o status de segurança de cada dispositivo.

A maioria das soluções de proteção de endpoint de nível comercial notifica um administrador por email quando um dispositivo de funcionário está infectado ou se um funcionário faz algo arriscado, como desativar o software de segurança local. Os relatórios, geralmente executados on-the-fly ou agendados, são como um check-in regular do status de segurança do dispositivo. Os relatórios também fornecem informações sobre o status de segurança de toda a empresa, para que você possa avaliar tendências maiores e responder a elas. Com um console de gerenciamento central, você sempre saberá que sua empresa é segura. Você não precisa contar com os funcionários para dizer se o dispositivo está comprometido ou para consertá-lo.

Se você for alertado sobre uma infecção por malware, um console de gerenciamento centralizado permite corrigir a infecção remotamente, em vez de exigir acesso ao dispositivo infectado. Isso é especialmente útil quando você não pode obter acesso físico ao dispositivo infectado, por exemplo, no caso de um trabalhador remoto ou de um funcionário em viagem. A correção pode ser feita de forma consistente. Os arquivos em quarentena são salvos em um local central para posterior análise. Em muitos casos, infecções em vários dispositivos podem ser eliminadas com um único clique do mouse.

O licenciamento torna-se muito mais fácil, porque uma empresa precisará manter apenas uma única licença com várias cadeiras, em vez de muitas licenças separadas. Isso permite que os empresários tenham maior controle sobre os custos e economizem tempo e esforço sem a necessidade de atualizar cada dispositivo individualmente e de acordo com sua programação.

O gerenciamento de segurança centralizado coloca todos os recursos (e mais) de produtos de segurança do consumidor ao seu alcance, economizando tempo e esforço. Muitas soluções de proteção de endpoint comercial estão disponíveis como um serviço hospedado. Com um serviço hospedado, você não precisará instalar nenhum software de gerenciamento. O software cliente é gerenciado através da nuvem. Isso tem a vantagem adicional de permitir que você monitore e administre a segurança a qualquer momento, a partir de qualquer dispositivo com acesso à Internet.

Migrando para a proteção de endpoint de nível comercial

A primeira etapa na migração da proteção do consumidor para o terminal de negócios é fazer um inventário dos dispositivos atuais, incluindo versões e sistema operacional. Tente adivinhar quais dispositivos serão adicionados nos próximos três anos. Agora você conhece os sistemas operacionais (móveis, laptops, desktops e servidores) aos quais precisa dar suporte. Pode parecer óbvio, mas limite sua pesquisa apenas aos serviços de proteção de terminais de negócios que abrangem esse intervalo de dispositivos e sistemas operacionais.

A maneira menos complexa de migrar da proteção do consumidor para o ponto de extremidade comercial é seguir a rota hospedada em vez de instalar seu próprio console de gerenciamento. Limite sua pesquisa a soluções de proteção de endpoint hospedadas. Converse com seus colegas ou com um consultor de confiança e descubra quais produtos eles recomendam. Consulte revisões de especialistas para entender melhor as diferentes soluções, seus recursos e a proteção dos dispositivos durante o teste.

A maioria das soluções de proteção de endpoint hospedadas oferece um período de teste gratuito. Inscreva-se e implante o software cliente em um subconjunto dos dispositivos da sua organização. Confira os recursos, como a criação de uma política de segurança, relatórios, alertas e correção, e verifique se eles são intuitivos e adequados para o seu ambiente.

Depois de chegar a uma solução, não deixe de explicar aos funcionários o que você está fazendo e por que ao lançar a solução de segurança centralizada em toda a empresa. Esta é uma etapa necessária no crescimento da sua empresa que tornará todos mais seguros e economizará tempo e esforço para eles e você.

Uma ressalva final - remova primeiro o software existente do consumidor!

Como os smbs podem centralizar a segurança do dispositivo