Home

Cartilha sobre BYOD-Consumerização (anexa)

image

Contents

1. 36 O ABC do BYOD e CY OD niesna 36 vii Quem est envolvido na sua implementa o m vel ou BYOD seseesseseesssoesssseesssorssssorossscosssecossseessseeesss 37 Leve me do seu ider sessscssssscsssacssssssiossasssssecasseasseccoassasiees 38 Deixando claro que o acesso n o garantido 40 Esclarecendo n o contradizendo 40 Selecionando o software de seguran a os recursos obrigat rios seems 43 Cuidado com as vulnerabilidadest 44 Aqui vem a cavalaria eseessssesssseeossserssssrsssserossseessseeos 44 Anti malware Gerenciamento de Dispositivos M veis MDM 46 Conteineriza o assassinada ansiosa asa 47 Criptografia 48 Controle de aplicativO ics cicssscscscsecsesssssncsssessessievecssesesoasasess 48 Controle da Intern t ssa users top nnaiean riruasaricaman do 49 Socorro meu telefone foi roubado t 49 Bloqueando seu telefone perdido e excluindo os dados dele 00 Encontrando o seu telefone cescsesesesesesescseeeseseseees 50 Colocando tudo junto ir rreeneas 51 Dez perguntas para ajuda lo a refinar a sua estrat gia emerson 53 Introdu o em vindo ao guia Seguran a m vel e BYOD Para Leigos seu guia para alguns dos pontos principais a considerar quando estiver habilitando o acesso m vel aos seus sistemas de neg cio ou
2. 1 Simplificar a implementa o de pol ticas de seguran a nos dispositivos 1 Separar dados pessoais e corporativos em cada dispositivo e habilitar a exclus o seletiva de dados corporativos sem excluir os pr prios dados pessoais do usu rio 14 Possibilitar o uso de tecnologias de criptografia nos dispositivos 1 Controlar como as aplica es s o abertas e usadas 1 Gerenciar acesso Internet 1 Detectar a presen a de dispositivos invasores 1 Proteger os dados quando um dispositivo perdido ou roubado Conteineriza o Agora esta uma forma muito inteligente de resolver os problemas que podem surgir de ter dados tanto pessoais quanto corporativos armazenados em um dispositivo m vel BYOD Algumas solu es de seguran a permitem que o neg cio defina cont ineres especiais em cada dispositivo com todos os dados corporativos sendo armazenados no cont iner Desta forma o administrador pode definir pol ticas espec ficas para os dados que s o mantidos no cont iner corporativo no telefone Por exemplo todos os dados dentro do container podem ser automaticamente criptografados 48 Quando um funcion rio deixa a empresa ou se um dispositivo for perdido ou roubado a conteineriza o ajuda a tratar um problema importante Se os dados corpora tivos tiverem sido armazenados em um cont iner no dispositivo m vel de tal forma que estejam totalmente separados dos dados pessoais
3. Dez perguntas para ajuda lo a refinar a sua estrat gia Neste cap tulo Certificando se que a sua estrat gia cubra todas as bases Avaliando os riscos e benef cios Verificando se todos est o a bordo Au est o dez perguntas que podem ajud lo a refinar sua estrat gia m vel e BYOD 1 JO acesso m vel necess rio 1 Quais s o os benef cios potenciais do acesso m vel para o seu neg cio e Processos melhorados de neg cios e Ganhos de produtividade 1 Quais se es da sua for a de trabalho precisam de acesso m vel e quais dados ou sistemas precisam acessar 1 Que sensibilidades h em torno dos sistemas e dados 54 1 O BYOD poderia oferecer benef cios adicionais para a sua organiza o 14 Voc deve fornecer dispositivos de propriedade da empresa para algumas se es da for a de trabalho e permitir uso do BYOD para outro pessoal dependendo dos tipos de dados sistemas sendo acessados 1 Voc conduziu uma avalia o de risco completo incluindo problemas jur dicos e gerou uma pol tica de seguran a 1 Quais s o as v rias partes interessadas e como cada uma afetada 1 Que n vel de consulta requerido para cada grupo das partes interessadas 14 O neg cio precisar estabelecer novas pol ticas de RH e Novos contratos para novos funcion rios e Anexos para contratos existentes para funcion rios existentes e Programas de conscientiza o e treinamento
4. smartphones e tablets continua a aumentar assim tamb m aumentar o interesse de criminosos cibern ticos em explorar qualquer vulnerabilidade nas defesas Se os neg cios rotineiramente falham em devotar esfor o suficiente para proteger o acesso m vel os criminosos continuar o considerando os dispositivos m veis como um caminho de menor resist ncia aos ataques Perigos drive by Para laptops e computadores de mesa houve um aumento acentuado no n mero de ataques que exploram vulnerabilidades expostas que est o presentes dentro de aplica es normalmente usadas Normalmente est o na forma de ataques drive by Neste tipo de ataque o usu rio inadvertidamente visita uma p gina que est comprometida e cont m um script malicioso Quando o usu rio visualiza a p gina o script executado automaticamente e usa uma vulnerabilidade 23 exposta dentro de uma aplica o no computador do usuario para se instalar no computador Estes ataques s o rotina em computadores de mesa e laptops At agora n o vimos nenhum destes ataques baseados em navegador e drive by almejando dispositivos m veis mas provavelmente apenas uma quest o de tempo at fazerem isso Outubro Vermelho NCL ot lar O ataque Outubro Vermelho foi um dos primeiros ataques direcionados que nao apenas reuniu informa es de sistemas de computador mas tamb m coletou dados especificamente de dispositivos m veis Dispositivos m veis v
5. Wiley amp Sons Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ Inglaterra Para detalhes sobre como criar um livro personalizado Para Leigos para o seu neg cio ou organiza o entre em contato com CorporateDevelopment wiley com Para informa es sobre licenciamento da marca Para Leigos para produtos ou servi os entre em contato com BrandedRights amp Licenses Wiley com Visite a nossa p gina em www customdummies com Direitos autorais O 2013 por John Wiley amp Sons Ltd Chichester West Sussex Inglaterra Todos os direitos reservados Nenhuma parte desta publica o pode ser reproduzida armazenada em um sistema de recupera o ou transmitida de qualquer forma ou por qualquer meio eletr nico mec nico fotocopiado de grava o digitaliza o ou de outra forma exceto sob os termos da Lei de Direitos Autorais Designs e Patentes de 1988 ou sob os termos de uma licen a emitida pela Copyright Licensing Agency Ltd 90 Tottenham Court Road Londres W1T 4LP Reino Unido sem a permiss o por escrito da Editora Solicita es para a editor para permiss o devem ser dirigidas para Permissions Department John Wiley amp Sons Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ Inglaterra ou por e mail para permreq wiley com ou por fax para 44 1243 770620 Marcas comerciais Wiley a logomarca Wiley Publishing For Dummies a logomarca Dummies Man A Reference for the Rest of Us The Dummi
6. as informa es corporativas seguras e protegidas Contudo a seguran a da TI tao vital quanto possa ser n o realmente uma parte das atividades de neg cios centrais da maioria das empresas Ent o quanto menos tempo a sua equipe de TItiver que gastar configurando implementando e gerenciando a seguran a m vel melhor ser para o seu neg cio Tente descobrir uma solu o de seguran a que ofere a 14 Todos os recursos de seguran a que voc precisa para que voc n o tenha que integrar ou gerenciar produtos diferentes de fornecedores diferentes 1 Integre fortemente a seguran a m vel e MDM abrangente que simplifique as tarefas de gerenciamento para que voc possa devotar mais recursos s suas atividades centrais 1 Altos n veis de integra o e interoperabilidade atrav s da seguran a para todos os pontos n o apenas m veis 1 A capacidade de definir pol ticas universais em todos os pontos em vez de ter que definir pol ticas individuais para pontos individuais 1 Um console de controle nico e unificado para todas as tecnologias de prote o ee Para qualquer solu o de seguran a de TI E a facilidade de uso vitalmente importante Se a sua solu o de seguran a m vel consumir tempo para ser usada ela ser usada ao m ximo Qualquer software que adicione uma camada de complexidade tem o potencial de diminuir a sua seguran a e introduzir novas falhas 52 Cap tulo 6
7. como fazemos neg cio dizem e em pouco tempo o projeto de acesso m vel est em execu o Rendendo se ao inevit vel Agora tem algu m e queremos dizer algu m que valorize sua carreira que v dizer Nada disso Jos Mesmo se o seu diretor executivo se chamar Jos isto pode acabar com a carreira de algu m e se ele se chamar Frank ele 11 pode pensar que voc tem trabalhado demais Mesmo um simples Opa espera a tem coisas importantes que temos de considerar aqui poderia ser ben fico Mas quem negar os desejos do diretor executivo Afinal de contas ele tem um motivo v lido este dispositivo poderia fazer muito para revolucionar os processos de neg cio principais e potencializar a efici ncia Colocando tudo de volta no trilho Ent o no nosso cen rio a empresa e a equipe de TI tem que encontrar uma forma de fazer isso acontecer Mas isto pode deixar a equipe de Tl e o cara da seguran a confusos O cavalo est pronto agora temos de construir um est bulo O pr ximo cap tulo ajuda o a considerar o que est em risco e como voc pode colocar tudo de volta no trilho 12 Cap tulo 2 Explorando as coisas assustadoras malware perda e outros riscos Neste capitulo Descobrindo a escala dos riscos de seguran a Entendendo a natureza de amea as diferentes Mantendo a seguran a ao usar Wi Fi Uma olhada no que nos aguarda no futuro Pec neg cios imaginariam execu
8. despesas legais M publicidade pode prejudicar gravemente a reputa o do neg cio de uma empresa Regula o e conformidade Al m do risco de a es civis toda uma gama de regula es e legisla o pode se aplicar ao seu neg cio Obviamente a natureza do escopo de quaisquer regula es varia de territ rio para territ rio e de acordo com o tipo de neg cio que voc tem Contudo pelo menos provavelmente incluir o um conjunto de regras gerais sobre prote o de dados Al m disto requisitos espec ficos e problemas de conformidade se aplicar o se voc fizer parte de um setor muito regulado como servi os financeiros ou tratamento de sa de Se a sua empresa opera em v rios territ rios aconselh vel buscar aconselhamento sobre os requisitos legais que se aplicam a cada territ rio N Algumas jurisdi es t m regras espec ficas com rela o de dados que cruzam fronteiras Verifique se est tudo bem deixar um funcion rio em um pa s acessar dados que o neg cio armazena em outro pa s i Em alguns casos o pessoal s nior pode ser s legalmente responsabilizado pessoalmente com a possibilidade de multas pesadas ou mesmo senten as de decreta o de pris o Onde est o precedente legal Normalmente quando as empresas tentam colocar suas m os em requisitos legais associados a introdu o de 28 novas tecnologias no ambiente de trabalho importante consultar as leis existentes e
9. do usu rio f cil para o administrador remover excluir seletivamente os dados corporativos sem afetar as informa es pessoais do usu rio Criptografia Criptografar dados sens veis uma tima forma de garantir que quaisquer informa es que estejam armazenadas em um dispositivo m vel possam ser virtualmente in teis para qualquer ladr o Muitos disposi tivos m veis incluem tecnologias de criptografia de dados sendo assim apenas uma quest o de garantir que sua solu o de seguran a m vel escolhida tenha recursos MDM que facilitem que seus administradores gerenciem esses recursos embutidos de criptografia SA Como invadir um telefone pode comprometer seriamente a prote o algumas solu es de seguran a m vel buscam ativamente dispositivos invasores que os funcion rios estejam usando Assim o software de seguran a evita que o telefone invasor ganhe acesso aos sistemas e aplicativos corporativos Tamb m pode haver um recurso que permita que voc exclua todos os dados corporativos do dispositivo invasor Controle de aplicativo Os recursos de controle de aplicativo s o uma forma poderosa de controlar a abertura de aplicativos Seus administradores podem definir uma lista negra 49 de aplicativos e garantir que nenhum destes aplicativos tenha permiss o de rodar no dispositivo m vel do usu rio mas todos os outros aplicativos podem ser abertos sa Usar o controle de aplicativo para definir a p
10. e Procedimentos em rela o neglig ncia na seguran a dos dados Com tanto em risco se dados corporativos sens veis ca rem em m os erradas ou criminosos cibern ticos obtiverem acesso aos seus sistemas corporativos certifique se de que a sua estrat gia m vel inclua selecionar uma solu o de seguran a m vel rigorosa Vire a p gina para mais detalhes A seguranca da qual seu negocio pode depender Com as tecnologias de seguran a premiadas da Kaspersky Lab protegendo os seus sistemas dados e dispositivos m veis o mundo do acesso m vel e BYOD n o precisa ser assustador A seguran a da Kaspersky para dispositivos m veis combina tecnologias de prote o poderosas e funcionalidade de gerenciamento de dispositivos m veis MDM abrangentes em uma solu o fortemente integrada que oferece uma seguran a rigorosa e multicamada bem como um controle de longo alcance e capacidades de gerenciamento Ent o f cil de configurar implementar e gerenciar seguran a m vel de classe mundial 1 Anti malware 1 Controle de Internet 1 Anti spam Recursos antirroubo 1 Anti phishing incluindo 1 Gerenciamento de Bloqueio remoto Dispositivos M veis e Localiza o remota 4 Conteineriza o e Exclus o remota 1 Gerenciamento de e Observa o remota Criptografia de cart o SIM 1 Controle de Aplicativo A seguran a da Kaspersky para dispositivos m veis est inclu da nas seguintes solu es de seg
11. informa es Beneficiando de uma solu o h brida Solu es h bridas anti malware que combinam tecnologias anti malware que rodam nos seus dispositivos al m de servi os baseados em nuvem podem oferecer um n vel ainda maior de prote o Enviando dados atualizados no ltimo minuto aos seus sistemas e dispositivos sobre as ltimas amea as emergentes servi os de nuvem podem trabalhar com tecnologias anti malware baseadas em assinatura e heur sticas que estejam rodando no seu dispositivo assim voc se beneficia de uma seguran a multicamada sh scg o Aqui est o algumas coisas adicionais para observar para a sua solu o anti malware 1 Com que frequ ncia os bancos de dados anti malware s o atualizados Frequentemente pequenas atualiza es ajudam a garantir que voc esteja protegido contra nova amea as sem colocar uma carga desnecess ria nos seus sistemas 1 A solu o permite que voc execute verifica es sob demanda assim como verifica es agendadas Gerenciamento de Dispositivos M veis MDM Uma solu o MDM integrada pode ajudar a facilitar toda uma nova administra o e tarefas de seguran a em toda uma gama de diferentes dispositivos e Sistemas Operacionais OS incluindo 47 1 Implementar o agente de seguran a em cada dispositivo com recursos que permitem que voc provisione software de seguran a Over the Air OTA remotamente
12. o ser alvo de mais ataques direcionados que n o apenas acessar o a rede do neg cio os atacantes tamb m tomar o atitudes para escalar seus direitos acessar documentos confidenciais e obter acesso a bancos de dados e informa es de contato Provavelmente os dispositivos m veis se tornar o um aspecto de rotina de ataques de espionagem cibern tica nos neg cios 24 Cap tulo 3 Conhecendo aspectos legais Neste cap tulo Entendendo suas obriga es de seguran a Percebendo o que razoavel aos olhos da lei Definindo os elementos centrais de uma estrat gia m vel Pensando sobre problemas de licen a N o importa se a empresa grande ou pequena todo neg cio armazena dados os quais n o pode deixar cair em m os erradas Alguns neg cios erram em pensar que n o vendem para os clientes que n o precisam seguir os regulamentos em rela o seguran a de informa es identific veis pessoalmente Este raramente o caso Provavelmente todos os neg cios guardam dados pessoais dos seus funcion rios Se a seguran a destes dados for comprometida um processo legal custoso pode acontecer Pergunte a si mesmo o seu neg cio armazena qualquer uma das seguintes coisas 1 Listas de clientes e informa es de contato 1 Dados de vendas e marketing 1 Propriedade intelectual conhecimento t cnico e designs 26 1 Detalhes de contas banc rias do neg cio 1 Dados sobre funcion rios identifi
13. permiss o do usu rio Botnets Deixamos o pior por ltimo Este grupo de amea as amplia o conceito de backdoor para permitir controle remoto de dispositivos m veis em massa s vezes dezenas de milhares de uma vez i Botnets s o redes de dispositivos comprometidos com a seguran a que s o explorados por hackers para funcionar como parte de uma rede que espalha malware e ataques Esta uma rede com a qual voc n o quer que seu dispositivo se junte BRE s vezes amea as m veis s o ataques h bridos N que combinam a funcionalidade de uma backdoor um Cavalo de Troia SMS e um bot 20 Como ataques voltados a empresas frequentemente come am com hackers reunindo informa es que podem ajudar o criminoso a personalizar e configurar seu ataque contra uma empresa espec fica ataques de hacker e botnet s o uma fonte de grande preocupa o H muitas inst ncias bem documentadas destes tipos de ataques sendo lan ados atrav s de computadores de mesa e servidores Agora com muitos neg cios falhando em garantir seguran a adequada nos dispositivos m veis dos seus funcion rios os criminosos est o vendo os dispositivos m veis como um meio f cil e cada vez mais produtivo de reunir informa es e obter acesso rede corporativa Wi Fi Wi Fi Por Que Wi Fi Quando os funcion rios acessam redes p blicas Wi Fi em aeroportos e hot is por exemplo h um risco de que dados e senhas possam ser
14. roubados ou seja capturados ilicitamente por criminosos que estejam conectados mesma rede Wi Fi O usu rio pode estar apenas fazendo login no Twitter ou Facebook mas se as senhas forem capturadas h muitas informa es que poderiam beneficiar o criminoso Mais e mais grupos criminosos ficam felizes em jogar o jogo e explorar cuidadosamente as informa es pessoais que capturaram Frequentemente a captura de dados pessoais apenas um meio para um fim Com estas informa es o criminoso pode assumir a identidade digital do funcion rio e depois se comunicar com os colegas do funcion rio que n o suspeitam de nada Quando estes colegas recebem comunica es que parecem como se fossem da v tima quais s o as chances de manter a guarda e n o revelarem senhas do sistema corporativo ou outras 21 informa es valiosas Estes ataques de phishing de alvos espec ficos s o conhecidos como spear phishing Esta pessoa quem diz que Ataques de spear phishing podem ser altamente sofisticados H muitas informa es que as pessoas publicam deliberadamente em sites de redes sociais incluindo detalhes de viagens de neg cios f rias e fam lia Ent o o atacante pode colocar muito conhecimento pessoal na sua comunica o com os colegas da v tima Uma mensagem que come a perguntando como foi a viagem de neg cios para Viena na semana passada e depois pede para clicar em um link e inserir seu login da red
15. Seguran a M vel e BYOD Sobre a Kaspersky Lab A Kaspersky Lab a maior fornecedora privada do mundo de solu es de prote o de endpoints A empresa classificada entre as quarto maiores fornecedoras do mundo de solu es de seguran a para usu rios finais Ao longo de mais de 15 anos de hist ria a Kaspersky Lab permaneceu inovadora em seguran a de TI e oferece solu es de seguran a digital efetivas para grandes empresas pequenos e m dios neg cios e consumidores A Kaspersky Lab atualmente opera em quase 200 pa ses e territ rios em todo o mundo oferecendo prote o para mais de 300 milh es de usu rios em todo o mundo Descubra mais no site http brazil kaspersky com produtos para empresas A empresa foi classificada como quarta no International Data Corporation s Worldwide Endpoint Security Revenue por fornecedor em 2011 A classifica o foi publicada no relat rio IDC Worldwide Endpoint Security 2012 2016 Forecast and 2011 Vendor Shares IDC 235930 Julho de 2012 O relat rio classificou fornecedores de software de acordo com as receitas de vendas de solu es de seguran a de ponto em 2011 Seguran a M vel e BYOD LEIGOS Edi o Limitada Kaspersky Seguran a M vel e BYOD PARA LEIGOS y Edi o Limitada Kaspersky Por Georgina Gilmore e Peter Beardmore LEIGOS Seguran a m vel e BYOD Para Leigos Kaspersky Lab Limited Edition Publicado por John
16. Sen o o procedimento da empresa estabelece o que deveria acontecer depois Todas estas considera es devem ser claramente definidas e comunicadas ou n o poder o ser legalmente for adas Voc pagou por isto Aqui esta um problema jur dico que muitas empresas n o acham importante licen as de software e os efeitos do acesso BYOD O neg cio pode ter diligentemente garantido que tem licen as suficientes para cada item de software dentro da sua rede Contudo estas licen as permitem que as aplica es sejam acessadas remotamente atrav s de dispositivos BYOD Algumas licen as permitem este acesso outras n o Evite fazer suposi es perigosas Verifique os detalhes ou o neg cio poderia enfrentar algumas penalidades pesadas Saindo um pouco do mundo dos dispositivos m veis tamb m vale a pena considerar o caso onde um funcion rio usa seu pr prio laptop para completar tarefas de trabalho quando est em casa Se estiverem usando sua pr pria vers o Estudante e Casa do software do aplicativo necess rio esta licen a provavelmente exclui o uso comercial Se o neg cio estiver encorajando os funcion rios a trabalharem em casa mas n o estiver oferecendo as ferramentas licenciadas adequadamente para fazer o trabalho a empresa pode estar sujeita a penalidades Capitulo 4 Refinando a sua estrat gia politica e diretrizes BYOD Neste capitulo Decidindo entre acesso m vel BYOD e CYOD Envo
17. UMA FONTE POTENCIAL DE INFORMA ES ADICIONAIS N O SIGNIFICA QUE O AUTOR OU A EDITORA ENDOSSAM AS INFORMA ES QUE A ORGANIZA O OU O SITE POSSAM FORNECER OU AS RECOMENDA ES QUE POSSAM FAZER AL M DISSO OS LEITORES DEVEM SABER QUE OS SITES DE INTERNET LISTADOS NESTE TRABALHO PODEM TER MUDADO OU DESAPARECIDO ENTRE QUANDO ESTE TRABALHO FOI ESCRITO E QUANDO ELE FOI LIDO Wiley tamb m publica seus livros em uma variedade de formatos eletr nicos Algum conte do que aparece impresso pode n o estar dispon vel em livros eletr nicos ISBN 978 1 118 66252 6 livro eletr nico Conte do num piscar de olhos Introdu o Sobre este livro Suposi es falsas Como este livro organizado 2 cones usados neste livro sie Aonde ir a partir daqui sssuseeeseermermeseeenetenirensareneensrienses 4 Por que dispositivos m veis e BYOD 5 O que significa acesso m vel 5 Por que se preocupar com BYOD 7 Conhecendo os benef cios 7 Oks qual o Segredo aineina 8 Voc diria N o ao Diretor Executivo 10 Rendendo se a0 inevit vel 10 Colocando tudo de volta no trilho 11 Explorando as coisas assustadoras malware perda e outros riscos is 13 um computador no seu bolso mmeeeeees 14 Louc
18. aiba que tecnologias ajudam a proteger os seus dados e sistemas Cap tulo 6 Dez perguntas para ajud lo a refinar a sua estrat gia Use estas perguntas como uma lista de verifica o til Icones usados neste livro Para que voc possa encontrar as informa es que deseja ainda mais facilmente estes cones destacam o texto principal ch no y O alvo chama a sua aten o para conselhos principais wE yv O cone da palavra amarrada destaca informa es importantes para ter em mente NCIA RY lt Preste aten o nestas armadilhas potenciais 4 Aonde ir a partir daqui Voc pode investigar este livro da forma que quiser ou l lo de capa a capa E uma leitura r pida e f cil Qualquer forma que escolher garantimos que vai consider lo repleto de conselhos teis sobre como garantir que o seu acesso m vel ou projeto BYOD tenha sucesso Capitulo 1 Por que dispositivos moveis e BYOD Neste cap tulo Avaliando os benef cios Considerando os desafios a tratar Decidindo se BYOD o certo para o seu neg cio Acompanhando quando a decis o j est tomada Ne capitulo daremos uma olhada em alguns dos beneficios e desafios que os neg cios enfrentam ao considerar a introdu o de acesso m vel a dados e sistemas corporativos Tamb m consideramos as implica es de iniciativas Traga Seu Pr prio Dispositivo BYOD na sigla em ingl s O que significa acesso m vel No ambiente d
19. ais riscos seguran a incluem 12 Perda de dados como resultado de um dispositivo sendo perdido ou roubado 1 Roubo de identidade se um criminoso roubar seu dispositivo e entrar nas suas contas online 1 Malware que rouba informa es 14 Vazamento de informa es atrav s de conex es Wi Fi maliciosas 15 Onde eu coloquei o meu telefone Dispositivos m veis modernos s o t o pequenos e finos que est mais f cil do que nunca perder um deles Para alguns usu rios isto quase inevit vel Ent o todos os usu rios devem tomar algumas precau es simples E aconselh vel confiar apenas em um simples PIN quando uma frase de senha poderia ser mais segura Precau es e tecnologias podem ajudar no evento de um dispositivo ser perdido ou roubado E poss vel armazenar dados de uma forma que seja totalmente ileg vel se o seu telefone for roubado Al m disto tecnologias especiais de seguran a m vel podem lhe dar acesso remoto ao seu telefone perdido ent o voc pode executar uma s rie de recursos de prote o e antirroubo no dispositivo H mais sobre isto adiante neste livro mas se voc quiser avan ar para ver como feito veja o Cap tulo 5 Loucura de malware m vel O recente crescimento no uso de smartphones resultou em um crescimento correspondente nas atividades dos bandidos que procuram oportunidades de prejudicar v timas inocentes Como todos estamos usando nossos telefon
20. ampliando a sua pol tica m vel existente Com as dicas e indica es contidas neste livro almejamos ajud lo a evitar comprometer a sua seguran a e incorrer em quaisquer penalidades regulat rias ou jur dicas Assim como com qualquer altera o no processo de neg cio s bio considerar mais do que apenas os benef cios Potenciais desafios podem surgir quando dispositivos m veis s o usados para acessar dados e sistemas corporativos Al m disso se voc decidir adotar o BYOD Traga o Seu Pr prio Dispositivo voc tem benef cios adicionais por m tamb m problemas adicionais com os quais lidar Ent o vale a pena estar bem preparado e por isto que escrevemos este livro Sobre este livro Este livro pode ser pequeno mas est cheio de informa es sobre os benef cios e desafios que o acesso m vel e BYOD podem trazer Para iniciativas de acesso m vel n o h uma abordagem para todos os tamanhos O livro oferece dicas e indica es valiosas para ajudar os neg cios a considerar seus pr prios requisitos exclusivos antes de formularem sua pr pria estrat gia Seguran a m vel e BYOD Para Leigos pode ajud lo a cuidar de 2 1 Benef cios e desafios gerais do neg cio 1 Considera es jur dicas e responsabilidades potenciais 1 Implica es de RH contratos pol ticas e treinamento 1 Desafios de seguran a de TI e solu es Suposi es falsas Para ajudar a garantir que
21. as ferramentas e informa es que precisam para garantir que os problemas n o surjam para que haja menos necessidade de penalidades Contudo o mundo n o perfeito ent o voc ainda precisar da ajuda deles para definir como os transgressores ser o tratados Novamente provavelmente a equipe de RH est bem posicionada sobre como definir procedimentos disciplinares justos e imparciais SA Vale a pena perceber que se ocorrerem viola es da pol tica isto poderia ser a oportunidade perfeita para reavaliar as pol ticas da empresa Talvez n o tenha sido culpa do funcion rio talvez a pol tica seja inadequada ou precise de alguns ajustes Como discutimos no Cap tulo 3 treinamentos e possivel mente cursos e lembretes de atualiza o cont nuos s o um elemento vital para garantir que a sua iniciativa BYOD tenha sucesso seja segura e menos prov vel de levar a empresa a ter dificuldades jur dicas Quando se trata de planejar e executar programas de treinamento quem melhor qualificado que a sua equipe de RH 40 Deixando claro que o acesso n o garantido Sempre que um neg cio adota um novo m todo de trabalho ele precisa tomar cuidado para garantir que quaisquer altera es nos processos de trabalho n o possam ser interpretadas como uma mudan a fundamental nos termos e condi es de trabalho Obviamente a equipe de RH a sua fonte interna de conhecimento t cnico para evitar estes problemas
22. c veis pessoalmente hw Se um neg cio estiver trabalhando em um projeto s conjunto com outra empresa prov vel que cada uma das partes do projeto tenha posse de informa es confidenciais que sejam propriedade do outro neg cio Quais seriam as consequ ncias se algum desses dados fosse perdido ou roubado como resultado de neglig ncia Na melhor hip tese seria o fim de um lindo relacionamento Na pior poderia resultar em um processo legal muito caro o fim de uma linda parceria e a perda de reputa o no setor Ent o onde termina tudo isso N o algo que algu m goste de contemplar exceto talvez alguns jovens advogados ambiciosos mas s bio pensar um pouco sobre os riscos jur dicos e o que poderia estar em jogo Se a sua estrat gia m vel der muito errado h uma chance de que o seguinte poderia estar sujeito a a o legal 1 O pr prio neg cio 1 Diretores e outro pessoal s nior Qualquer pessoa ou entidade que for prejudicada por causa de neglig ncia que leve a uma perda ou vazamento de dados poderia sofrer um processo legal Isto poderia incluir clientes funcion rios ou outras empresas que foram parceiras nos seus projetos espec ficos SE Qualquer parte interessada ou investidor pode ter uma oportunidade de processar o neg cio ou seus diretores no caso de quebras de seguran a 27 gem O custo total da a o legal pode ir muito al m s da soma de qualquer indeniza es multas e
23. de decidir se o neg cio agiu razoavelmente caso o neg cio tenha economizado alguns milhares de d lares de investimento em algumas medidas de seguran a que s o comuns dentro do setor espec fico Da mesma forma se esta empresa tiver feito pouco ou nenhum esfor o no treinamento da sua equipe sobre as considera es espec ficas do pa s os tribunais podem n o ver com bons olhos esta abordagem Pergunte a si mesmo dado o tipo e o valor dos dados que seu neg cio mant m e o custo de medidas preventivas adequadas o neg cio agiu razoavelmente para 1 Proteger seus funcion rios 1 Proteger seus clientes 1 Proteger seus parceiros de neg cio 1 Estar em conformidade com regula es gerais e espec ficas sur E s Uma palavra de precau o BYOD um fen meno relativamente novo Isto significa 1 H pouco ou nenhum consenso sobre as melhores pr ticas dentro de qualquer setor Ent o n o se surpreenda se os tribunais forem exigentes sobre o que seria uma pr tica de seguran a normal dentro do seu setor 1 Pr ticas de seguran a e expectativas normais de precau es de seguran a razo vel est o mudando rapidamente Razo vel um alvo em movimento ent o certifique se de que o seu neg cio mant m a natureza do razo vel em evolu o em vista 30 Tomando os primeiros passos em dire o de ser razo vel Verificaremos os detalhes dos dispositivos m veis e da estrat gia BYOD um
24. e garantir que a introdu o de novas tecnologias n o crie um senso de direito O programa BYOD deve ser considerado como algo que a empresa pode oferecer a fun es espec ficas do trabalho mas n o tem que oferecer o programa a todos que operam dentro dessas fun es Da mesma forma o neg cio precisa expressar as regras em termos que deixem claro que o privil gio de fazer parte do esquema BYOD pode ser retirado e que a participa o na iniciativa BYOD n o tem nada a ver com uma mudan a fundamental no relacionamento de trabalho Esclarecendo n o contradizendo Tendo considerado todas as partes interessadas para consulta atrav s das fases iniciais de defini o de pol ticas e estrat gia e depois implementando o seu acesso m vel ou programa BYOD tamb m vamos dar abertura para qualquer funcion rio que tenha perguntas leg timas mesmo depois de ter completado todo o treinamento necess rio Oferecer um nico ponto de contato que seja capaz de oferecer aconselhamento informado um grande passo O que voc realmente quer evitar uma situa o na qual um funcion rio levante uma pergunta com o departamento 41 de marketing e receba uma resposta levante a mesma pergunta com a TI e receba uma resposta ligeiramente diferente e consulte a equipe de RH e receba uma terceira resposta Seu ponto nico de contato pode incluir representantes de diferentes grupos de interesse assim cada um pode f
25. e corporativa pode ser bem convincente Ainda assim tudo isto resultou de um funcion rio acessando um ponto Wi Fi p blico leg timo e portanto inseguro E criminosos n o apenas capturam informa es que s o enviadas usando uma rede Wi Fi leg tima Eles tamb m criam pontos Wi Fi falsos Estes podem ser configurados virtualmente em qualquer lugar Criminosos at mesmo se posicionam em estacionamentos da empresa alvo configuram um ponto de rede de dentro do seu pr prio carro e depois come am a capturar senhas de funcion rios desavisados que usam o ponto falso RS Surfar na Internet usando uma conex o Wi Fi p blica pode ser legal mas melhor evitar entrar em servi os espec ficos que precisam da sua entrada de senhas confidenciais ou outros dados sens veis gi Muitas pessoas usam a mesma senha em v rias s contas Se um criminoso conseguir obter a senha do usu rio para uma rede social isto pode ser tudo que ele precisa para obter acesso rede 22 corporativa e qualquer outra conta online pertencente v tima Bingo o criminoso nem precisa usar um ataque de spear phishing Olhando para o futuro ser que poderia ser pior Muitas amea as seguran a existem aqui e agora o que pode nos aguardar no futuro E uma aposta segura de que a natureza sofistica o e alcance das amea as que exploram dispositivos m veis provavelmente v o aumentar o perigo ainda mais A medida que o uso de
26. e neg cio acelerado de hoje as empresas que oferecem aos seus funcion rios um acesso r pido e conveniente para a maioria dos seus dados e sistemas corporativos atrav s de dispositivos m veis podem ganhar uma vantagem significativa sobre seus concorrentes Dar aos trabalhadores remotos ou m veis 6 acesso aos dados mais atuais e oferecer aos funcion rios a capacidade de carregar informa es em sistemas corporativos tem o potencial de melhorar a efici ncia e a agilidade do neg cio Contudo mesmo com benef cios significativos a oferecer h alguns problemas a tratar se a iniciativa de acesso m vel do seu neg cio n o afetar a seguran a dos seus dados e sistemas corporativos ou resultar em falha do neg cio em seguir a legisla o e os requisitos de conformidade Ningu m quer ver o neg cio sendo processado pelos clientes e parceiros de neg cio ou o diretor executivo sendo pessoalmente responsabilizado por alguma penalidade legal especialmente quando voc o diretor executivo desafios que os neg cios enfrentam ao considerar a introdu o de acesso atrav s de dispositivos m veis ni Apenas para novatos aqui est o alguns dos 1 Quais s o as implica es se os sistemas corporativos forem acessados de fora do firewall corporativo 1 Algum dado corporativo deve ser armazenado em dispositivos m veis 1 H risco de que o neg cio possa perder controle sobre onde os dados est o exata
27. es Way Dummies Daily The Fun and Easy Way Dummies com e marcas relacionadas s o marcas comerciais ou marcas comerciais registradas da John Wiley amp Sons Inc e ou suas afiliadas nos Estados Unidos e outros pa ses e n o podem ser usadas sem permiss o por escrito Todas as outras marcas comerciais s o de propriedade dos seus respectivos propriet rios A Wiley Publishing Inc n o associada a nenhum produto ou fornecedor mencionado neste livro LIMITE DE RESPONSABILIDADE REN NCIA DE GARANTIA A EDITORA O AUTOR E QUALQUER OUTRA PESSOA ENVOLVIDA NA PREPARA O DESTE TRABALHO N O FAZ REPRESENTA ES OU GARANTIAS COM RELA O PRECIS O OU COMPLETUDE DOS CONTE DOS DESTE TRABALHO E ESPECIFICAMENTE RENUNCIA A TODAS AS GARANTIAS INCLUSIVE SEM LIMITA O S GARANTIAS DE ADEQUA O PARA UM PROP SITO PARTICULAR NENHUMA GARANTIA PODE SER CRIADA OU ESTENDIDA POR MATERIAIS DE VENDAS OU PROMOCIONAIS O CONSELHO E AS ESTRAT GIAS CONTIDOS AQUI PODEM N O SER ADEQUADOS PARA CADA SITUA O ESTE TRABALHO VENDIDO COM O ENTENDIMENTO DE QUE A EDITORA N O ENGAJADA EM FORNECER SERVI OS PROFISSIONAIS JUR DICOS DE CONTABILIDADE OU OUTROS SE ASSIST NCIA PROFISSIONAL FOR NECESS RIA OS SERVI OS DE UMA PESSOA PROFISSIONAL COMPETENTE DEVEM SER BUSCADOS NEM A EDITORA NEM O AUTOR DEVEM SER RESPONSABILIZADOS POR DANOS PROVENIENTES DO MESMO O FATO DE QUE UMA ORGANIZA O OU SITE SEJA REFERENCIADO NESTE TRABALHO COMO UMA CITA O E OU
28. es para fazer mais coisas como comprar transa es banc rias e tarefas do trabalho criminosos cibern ticos est o atacando os smartphones gh Criminosos cibern ticos Eles podem parecer seres empolgantes de filmes de fic o cient fica mas na realidade s o equipes profissionais bem financiadas que est o constantemente desenvolvendo formas cada vez mais sofisticadas Aby 16 de roubar o seu dinheiro e a sua identidade e lan ar ataques contra neg cios Apesar de o primeiro malware m vel ter sido descoberto em 2004 o crescimento nos ataques de malware era relativamente baixo at 2010 Mas ent o KABOOM Em 2011 o volume de novos malwares que estava almejando dispositivos m veis excedeu todo o volume dos 6 anos anteriores E 2012 presenciou outro crescimento s xtuplo em malware m vel Agora est bvio que os dispositivos m veis tornaram se um alvo principal para criminosos e malware N o baixe a sua quarda Por que o r pido crescimento em malware m vel Isto se deve em parte ao crescimento no n mero de smartphones que est o em uso parcialmente por causa das coisas para as quais usamos os nossos smartphones e parcialmente por que alguns de n s somos culpados por baixarmos a nossa guarda Este ltimo ponto algo que podemos ajudar a resolver Dispositivos que s o utilizados para transa es banc rias online compras e para acessar os sistemas do empregador chamam a aten o dos bandido
29. esar do nome n o h nada cl ssico ou mitol gico sobre este tipo de malware Eles s o uma forma particularmente dissimulada de tirar dinheiro da pessoa ou neg cio que paga a conta de telefone Ap s um dispositivo ter sido infectado por um Cavalo de Troia SMS o criminoso gera receitas fazendo o dispositivo automaticamente e silenciosamente enviar v rias mensagens de texto para n meros de telefone de classifica o principal Ok ent o n o necess rio invadir um banco ou o seu neg cio se a empresa que paga a conta Mas ainda vale a pena proteger seus dispositivos contra estes ataques especialmente porque podem potencialmente prejudicar a reputa o do neg cio 19 Outros Cavalos de Troia Os dois outros tipos comuns de Cavalos de Troia sao backdoors e programas espi es e ambos s o projetados para extrair dados dos dispositivos m veis Backdoors fornecem ao atacante controle remoto sobre o dispositivo permitindo que o atacante fa a praticamente qualquer coisa com ele Programas espi es vazam dados do telefone para o atacante por exemplo mensagens pessoais ou o n mero serial do dispositivo Aquele an ncio que o enlouquece Programas de Adware parecem bem inofensivos mas o problema com eles que n o apenas exibem an ncios eles tamb m carregam fun es adicionais e n o autorizadas Por exemplo eles podem fazer coisas como mudar a p gina inicial do navegador do usu rio sem a
30. este livro ofere a as informa es que voc precisa fizemos algumas suposi es 1 O neg cio que voc gerencia ou possui ou para o qual trabalha est interessado em oferecer ou ampliar acesso aos seus dados e sistemas de neg cio atrav s de dispositivos m veis 1 Voc est procurando por algumas dicas sobre estrat gia m vel ou BYOD 1 Voc precisa de algumas indica es sobre potenciais problemas jur dicos e como evit los 1 Voc pretende garantir que os dados confidenciais permane am confidenciais 1 Voc est procurando informa es sobre tecnologias que possam ajudar a evitar que o acesso m vel torne se uma fonte de ataques ao ambiente corporativo Como este livro organizado Seguran a m vel e BYOD Para Leigos est dividido em seis cap tulos concisos e repletos de informa es Capitulo 1 Por que dispositivos m veis e BYOD Explicamos os benef cios e desafios que voc enfrenta Capitulo 2 Explorando as coisas assustadoras malware perda e outros riscos Este capitulo lhe informa dos principais riscos de seguran a agora e no futuro Cap tulo 3 Conhecendo os aspectos legais Fique do lado certo da lei com as informa es aqui Cap tulo 4 Refinando a sua estrat gia pol tica e diretrizes BYOD Decida quem envolver e como implementar a sua iniciativa m vel Cap tulo 5 Selecionando o software de seguran a os recursos obrigat rios S
31. g Simplesmente desenvolver uma pol tica de seguran a e depois n o colocar esfor o suficiente para comunic la aos seus funcion rios e conscientiz los sobre os problemas provavel mente n o passa no teste do razo vel O treinamento n o precisa ser proibitivamente custoso Em alguns casos apropriado ter cursos de treinamento formais e tamb m testar o conhecimento dos funcion rios no final do curso Contudo para outros neg cios apenas oferecer um curso semin rio web de treinamento talvez seja suficiente SA Qualquer que seja o m todo de treinamento que voc usar pense sobre com que frequ ncia voc deve lembrar os funcion rios sobre a pol tica Um simples e mail enviado mensalmente ou a cada trimestre pode ser uma forma ideal de refor ar pontos espec ficos Se voc puder fazer um e mail chamar a aten o bem humorado e memor vel isto pode ajudar a passar os pontos principais aos funcion rios Conhe a o implementador Pense em como voc vai implementar a sua politica de seguran a A implementa o pode soar um pouco ditatorial mas apenas uma quest o de abordagem Ningu m est defendendo bater nos funcion rios que falharem n o interessa que isto seja tentador quando eles perderem metas de vendas ou se atrasarem no relat rio mensal Uma coisa certa voc n o quer desencorajar ningu m a compartilhar detalhes sobre erros inocentes que possam ter cometido ou problemas de
32. ha Seu Pr prio Dispositivo Personaliza o adequada adeque a sua estrat gia m vel s suas necessidades de neg cio espec ficas e Consiga ades o para que os usu rios fa am mais para proteger dados de neg cio sens veis Mantenha tudo seguro com uma seguran a m vel f cil de gerenciar Georgina Gilmore tem mais de 20 anos de experi ncia no setor de TI Georgina diretora de marketing global de clientes B2B da Kaspersky Lab Peter Beardmore juntou se Kaspersky Lab em 2008 com especializa o em marketing de TI e gerenciamento de produtos Ele o diretor s nior de marketing de produtos ISBN 9781118662526 N o para revenda
33. l que bloqueia o uso do dispositivo para que o ladr o n o possa acessar os dados ou aplicativos no celular Algumas solu es de seguran a at mesmo deixam que voc exiba uma mensagem especial na tela do telefone para que voc possa pedir que o telefone seja devolvido Se voc estiver convencido de que seu telefone n o apenas escorregou pelas almofadas do sof algumas solu es de seguran a lhe d o acesso remoto a uma fun o de exclus o dos dados que pode excluir totalmente os conjuntos de dados selecionados no telefone ou excluir todos os dados e reiniciar o telefone para suas configura es padr es de f brica Ent o voc pode ter perdido o telefone mas ainda conseguir evitar que os bandidos explorem quaisquer dados que estejam no seu telefone Encontrando o seu telefone Que tal tentar localizar o seu telefone H at mesmo solu es que lhe d o detalhes da localiza o aproximada do dispositivo usando GPS ou conex es Wi Fi para calcular o paradeiro do telefone claro o ladr o pode ter trocado o cart o SIM rapida mente no seu dispositivo Novamente a tecnologia tem a solu o alguns produtos de seguran a enviam uma mensagem com o novo n mero de telefone do dispositivo para que voc ainda possa acessar remotamente quaisquer fun es de bloqueio localiza o e exclus o de dados 51 Colocando tudo junto O software de seguran a um elemento essencial para ajudar a manter
34. lgum senso errado de seguran a este o momento no qual os bandidos mais provavelmente escolhem um novo alvo Isto aconteceu no passado Antes do recente aumento de amea as Android o foco principal de ataque era a vers o m vel do Java Antes disso os alvoseram dispositivos baseados em Symbian e Windows CE Assim esta uma situa o acelerada e constante e os neg cios precisam tentar se antecipar aos bandidos E tamb m lembre se que o risco n o apenas do malware Os dados que est o em qualquer dispositivo perdido ou roubado s o vulner veis se o dispositivo n o estiver protegido Al m disto um criminoso pode roubar dados em qualquer dispositivo se um usu rio conectar se a uma rede Wi Fi n o confi vel on Quando o usu rio desbloqueia ou vincula o seu dispositivo m vel para desbloquear o dispositivo para uso na rede de outro provedor ou para remover as limita es no intervalo das aplica es que podem ser executadas um pouco como remover a porta da frente de uma casa Desbloquear ou vincular um dispositivo compromete a seguran a Neste ponto n o interessa que OS Sistema Operacional o dispositivo est usando O risco real Voc deseja desbloquear dispositivos que acessam a rede corporativa Malware m vel principal Atualmente tr s tipos principais de malware existem 14 Cavalos de Troia 1 Programas de Adware 1 Botnets e outras amea as de hacker Cavalos de Troia SMS Ap
35. lvendo as partes interessadas relevantes Gerenciando as expectativas dos funcion rios Oferecendo aconselhamento cont nuo aos usu rios A Cap tulo 3 demos uma olhada em alguns dos primeiros elementos para uma estrat gia de acesso m vel e como se relacionam s considera es jur dicas Neste cap tulo mostraremos os detalhes Mas primeiro uma pausa Mesmo que o interesse em BYOD possa parecer completamente dominante cada neg cio realmente precisa considerar se BYOD a coisa certa a se fazer dependendo de cada situa o espec fica 36 Comecando com um piloto Correr rapidamente em dire o das in meras tecnologias frequentemente pode ser uma fonte de arrependimento Mesmo que voc decida que BYOD absolutamente a coisa certa para o seu neg cio vale a pena fazer as coisas passo a passo Enquanto muitos adotaram precocemente o BYOD em um big bang de projetos em todo o seu neg cio outras empresas j est o aprendendo com estes erros Esquemas piloto controlados est o se tornando a ordem do dia pois d o ao neg cio uma oportunidade de resolver quaisquer problemas enquanto que o grupo de usu rios BYOD relativamente pequeno SA Se voc escolher executar um esquema piloto ou programa de teste uma boa ideia certificar se de que isto seja executado em um per odo de tempo adequado Depois permita um per odo para definir atualiza es adicionais na sua pol tica de seguran a e medidas de
36. mente 1 H penalidades legais potenciais para a empresa e seus diretores 1 O que voc pode fazer para evitar que malware e crimes cibern ticos obtenham acesso aos seus sistemas corporativos 1 Como voc pode motivar a sua for a de trabalho para tomar precau es sens veis para evitar problemas jur dicos e de seguran a 7 14 Voc pode garantir a seguran a cont nua dos dados corporativos se um dispositivo for perdido ou roubado 1 H problemas de conformidade associados ao acesso m vel de seus dados e sistemas corporativos Por que se preocupar com BVOD Com o recente interesse crescente em iniciativas BYOD atrav s das quais os funcion rios recebem permiss o para usar seus pr prios dispositivos m veis para comunica es de neg cio h muito foco nos benef cios adicionais que BYOD pode oferecer tanto para empregadores quanto para funcion rios Se houver benef cios potenciais a serem ganhos precisamos verificar mais de perto Conhecendo os benef cios Para os empregadores BYOD oferece benef cios potenciais Custos reduzidos O neg cio n o tem que comprar e atualizar dispositivos m veis O ciclo de atualiza o para dispositivos m veis pode ser muito curto especialmente se alguns dos seus funcion rios simplesmente tiverem de ter o ltimo e melhor dispositivo assim que for disponibilizado BYOD pode descomplicar com sucesso o neg cio dessa burocracia 1 Melhor produti
37. ns elementos da seguran a m vel est o por a j h algum tempo novas tecnologias foram reveladas apenas recentemente Ent o aqui est uma breve introdu o sobre os recursos e capacidades que voc deve querer garantir que estejam inclu dos em uma solu o de seguran a m vel cuja qual voc escolher para o seu neg cio Anti malware A r pida ascens o do malware e outras amea as que est o atacando dispositivos m veis significam que os neg cios precisam instalar software anti malware que seja capaz de proteger os dispositivos m veis contra os mais recentes v rus spyware Cavalos de Troia worms bots e outros c digos maliciosos Solu es que apenas usam tecnologias anti malware tradicionais baseadas em assinatura n o s o mais suficientes para garantir a prote o adequada Ent o uma boa ideia procurar uma solu o de seguran a que inclua an lise heur stica assim como prote o baseada em assinatura para que seja capaz de defender se contra malware documentado e tamb m aquelas novas amea as para as quais ainda n o existe uma assinatura Solu es rigorosas anti malware tamb m incluem tecnologias anti spam para filtrar chamadas indesejadas e textos que tentem alcan ar o dispositivo m vel Ent o isto significa menos distra es para a sua for a de trabalho Recursos anti phishing tamb m s o vitais para ajudar a evitar visitas inadvertidas a sites falsos ou fraudulentos que tentam roubar
38. nual do usu rio tiver 1 000 p ginas um texto impenetr vel que cheio de jarg o e linguagem floreada mas os detalhes espec ficos da pol tica de seguran a BYOD est o escondidos nas p ginas 836 a 849 todos podemos imaginar a interpreta o do tribunal sobre se a empresa agiu razoavelmente Ent o planeje escrever a sua pol tica em termos que sejam de f cil entendimento para todos os funcion rios Depois comunique claramente a pol tica de forma que garanta que os funcion rios a entendam sentido se voc repeti lo em intervalos regulares Voc precisa atualizar a sua pol tica de seguran a para refletir as altera es na forma como voc faz neg cio ou quaisquer altera es na natureza do risco do seu neg cio a seguran a como o dever de casa s faz Treinando e conscientizando O valor do treinamento nunca deve ser subestimado Os neg cios que recuam ideia de gastar dinheiro em treinamento devem parar e considerar os custos potenciais que podem resultar de uma falha em oferecer treinamento adequado Ok agora aqueles custos de treinamento n o parecem t o onerosos Mais uma vez a quantidade de treinamento que voc precisa para funcionar depende parcialmente do valor e da natureza dos dados que est o em risco ent o voc precisa oferecer um n vel de treinamento que passe no teste do razo vel jur dico dada a natureza dos dados e do setor da ind stria no qual o neg cio opera
39. o de dispositivos e sistemas operacionais s o avaliados e usados BYOD traz uma gama de dispositivos e OS que precisam ser habilitados e protegidos Algumas tecnologias inteligentes podem ajudar voc a lidar com isto mas esteja ciente no que voc est se metendo BYOD pode significar que o neg cio tem de dar suporte ao uso de iOS Android BlackBerry Symbian Windows 10 Mobile e Windows Phone incluindo diferentes vers es de cada um desses OS Al m disso h um potencial para novos OSs no futuro e eles tamb m ter o de ser suportados Voc diria N o ao Diretor Executivo BYOD se estabeleceu de forma que nenhuma outra tecnologia fez previamente Quando uma empresa atualiza os laptops computadores de mesa ou servidores o departamento de TI obviamente tem um papel decisivo no projeto vetar fornecedores potenciais avaliar o desempenho de tecnologias concorrentes definir contratos de suporte e manuten o e gerenciar mudan as Mesmo que adotar uma nova estrat gia de acesso m vel tenha muitos requisitos t cnicos de suporte e seguran a o mpeto inicial por tr s da introdu o de novas tecnologias m veis normalmente tem sido muito menos formal Considere a situa o onde o diretor executivo obtem o ltimo dispositivo da moda Este um dispositivo t o legal que criog nico Agora n o seria timo usar este dispositivo para acessar sistemas de neg cio Isto poderia revolucionar a forma
40. ocar em quest es que lhes sejam espec ficas Contudo ao fornecer um nico endere o de e mail para perguntas e certificando se que seus funcion rios o conhe am voc oferece um local para todas as perguntas gh Pol ticas diretrizes e contratos que n o s o s claramente entendidos ou s o sujeitos a aconselhamento contradit rio de diferentes contatos especialistas dentro da empresa podem ser totalmente n o execut veis se problemas jur dicos surgirem 42 Cap tulo 5 Selecionando o software de seguran a os recursos obrigat rios Neste cap tulo Defendendo se contra ataques de malware Simplificando a seguran a m vel incluindo a Gerenciamento de Dispositivos M veis MDM na sigla em ingl s Protegendo os dados em dispositivos perdidos ou roubados Facilitando o gerenciamento da seguran a em todos os endpoints 0 uando se trata de seguran a o acesso m vel we traz uma necessidade de uma nova mentalidade No passado era mais f cil de confiar em qualquer dispositivo que estivesse dentro da rede corporativa Agora com os dispositivos m veis e BYOD sujeitos a riscos de seguran a e ataques que est o presentes no mundo externo como podemos confiar no comporta mento destes dispositivos quando est o operando dentro da rede corporativa 44 Cuidado com as vulnerabilidades Enquanto que anteriormente tudo que voc tinha de fazer era proteger o seu per metro com um firewall de p
41. ol tica de permiss o padr o permite que qualquer aplicativo rode no dispositivo do usu rio a menos que tal aplicativo esteja na lista negra Definir uma pol tica de nega o padr o impede que todos os aplicativos rodem com a exce o daqueles aplicativos que est o na lista branca Controle da Internet O controle da Internet d ao neg cio a capacidade de monitorar e filtrar a atividade de navega o dos usu rios frequentemente o controle pode ser selecionado de acordo com a categoria conte do ou tipo de dados Os administra dores de sistemas da empresa podem permitir proibir limitar ou auditar as atividades dos usu rios em sites espec ficos ou categorias de sites Socorro meu telefone foi roubado Todos conhecemos esse sentimento no fundo do est mago quando perdemos algo precioso Bem apenas imagine como voc se sentir se o seu dispositivo m vel for perdido ou roubado e estiver cheio de informa es corporativas confidenciais Como isto vai parecer ao chefe N o tema Se o neg cio tiver tido a prud ncia de investir em uma solu o de seguran a que inclui recursos antirroubo h muito que pode ser feito para remediar a situa o e evitar que dados e sistemas corporativos sejam ilegalmente acessados 50 Bloqueando seu telefone perdido e excluindo os dados dele Primeiro ha capacidades de bloqueio remoto Desta forma voc pode enviar ao seu telefone uma mensagem de texto especia
42. os resultados de casos espec ficos de tribunal interpretando tais leis Podem ser fontes valiosas de orienta o sobre o que aceit vel Infelizmente quando se trata de acesso m vel a dados corporativos ou o uso de BYOD n o h leis espec ficas e virtualmente nenhum caso relevante de tribunal que os neg cios possam consultar Se o pior acontecer e a sua empresa se encontrar em uma posi o delicada de ser processada ou acusada judicialmente qual poderia ser a sua linha de defesa Na aus ncia de leis espec ficas sua melhor aposta pode ser a capacidade de provar que o neg cio tomou medidas razo veis para evitar a perda de dados ou o vazamento Razo vel coloca demandas n o razo veis no neg cio Ent o exatamente como a lei define razo vel Esta uma pergunta capciosa e a resposta varia de acordo com 1 Seu setor da ind stria 1 O valor das informa es que possui 1 As consequ ncias potenciais da perda de dados 1 O n vel de investimento requerido para medidas preventivas 1 O que outros neg cios na mesma situa o est o fazendo normalmente Se o seu neg cio possuir vastas quantidades de informa es sens veis e houver o potencial de causar preju zo significativo a outras partes se a seguran a de qualquer um dos dados for comprometida este fato influenciar grandemente a vis o do tribunal Nesta 29 situa o a maioria dos ju zes provavelmente teriam dificuldade
43. pouco mais adiante no livro ou voc pode dar uma olhada agora no Cap tulo 4 Por enquanto h alguns passos de estrat gia b sicos que ajudam no a ficar a frente da lei os quais destacaremos nas pr ximas se es Primeiros passos Primeiro voc precisar de uma pol tica de seguran a Se voc for um dos dirigentes dos neg cios que j geraram uma pol tica de seguran a detalhada e por escrito e a comunicou aos seus funcion rios voc precisa fazer duas coisas 1 Ser aplaudido pois muitas empresas de todas as formas e tamanhos ainda t m de fazer o que voc j fez 1 Concentre esfor os para pensar sobre como voc precisa adaptar a sua pol tica de seguran a para cobrir os dispositivos m veis e BYOD Por outro lado se o seu neg cio ainda tiver que definir uma pol tica de seguran a detalhada agora o momento ideal para come ar Tudo est l se voc puder encontrar Modelar e refinar o acabamento da sua pol tica de seguran a paga dividendos longo prazo Apesar de ser discut vel se a pol tica perfeita pode ser elaborada n o deixe que isto seja uma desculpa para n o tentar o seu melhor Uma falta de pol tica perfeita n o necessaria mente a rea na qual a maioria das empresas falham 31 Algumas empresas trabalham bastante concebem uma pol tica de seguran a detalhada e depois a escrevem numa linguagem que um advogado renomado teria dificuldade de decifrar Se um ma
44. prote o ap s o esquema piloto ter sido completado e antes do uso completo come ar O ABC do BVOD e CVOD Alguns neg cios est o recuando um pouco do BYOD e considerando CYOD Choose Your Own Device Escolha o Seu Pr prio Dispositivo Em um esquema CYOD o funcion rio n o tem uma escolha totalmente livre sobre o dispositivo que vai utilizar Em vez disso o neg cio emite uma lista de dispositivos aprovados e se o funcion rio quiser obter acesso aos sistemas e dados corporativos ele tem de usar um dos dispositivos listados Muitos dos benef cios do BYOD simplesmente n o se aplicam ao CYOD Se um neg cio implementar o CYOD 37 prov vel que um alto percentual dos funcion rios escolha operar um dispositivo diferente para uso pessoal e se este dispositivo ainda for trazido ao ambiente de trabalho isto pode causar problemas de seguran a mesmo que n o receba acesso a dados corporativos Apenas o seu neg cio pode decidir se CYOD uma op o vi vel que atender aos seus objetivos SA Para empresas que est o operando uma iniciativa CYOD ainda essencial que pol ticas e verifica es estejam em vigor que lidem com a presen a de dispositivos pessoais dentro do ambiente de trabalho Sem d vida f cil evitar que funcion rios usem seus dispositivos pessoais para obter acesso rede corporativa mas ainda h problemas a serem tratados Por exemplo os funcion rios receber o acesso ao Wi Fi corpo
45. que medida que os funcion rios v o de uma empresa para a outra o h bito BYOD provavel mente se espalhar Ent o este enorme BYOD parece estar ganhando for a e os neg cios sentem a press o de crescimento atropelar seu pr prio programa BYOD 9 Contudo isto n o significa obrigatoriamente que BYOD a coisa certa para o seu neg cio Pode ser se voc elaborar uma estrat gia que garanta que voc possa capitalizar os benef cios potenciais sem cair em nenhuma das armadilhas Por outro lado alguns neg cios podem se sair bem afastando se do BYOD talvez por que do setor da ind stria no qual operam do tipo de dados que processam dos c digos regulat rios que se aplicam a eles ou de todos esses fatores NC ot lay 2 BYOD traz os seguintes desafios 1 O neg cio tem pouco ou nenhum controle sobre a gama de tipos de dispositivos e Sistemas Operacionais OS sendo utilizados ent o a tarefa de gerenciar todos estes diferentes dispositivos poderia levar a uma sobrecarga de gerenciamento 1 H um risco maior de seguran a comprometida no dispositivo desde dados anexos ou aplicativos infectados que pode levar a infec es ou ataques no resto da rede corporativa Se o neg cio suportar o uso de absolutamente qualquer dispositivo m vel que o usu rio escolher isto poderia absorver muitos recursos Comparado com uma pol tica de dispositivos de propriedade corporativa onde uma pequena sele
46. rativo usando seus dispositivos m veis pessoais Se acesso Wi Fi for permitido o neg cio deve implementar controles autom ticos que evitam visitas s redes sociais durante as horas de trabalho Quem est envolvido na sua implementa o m vel ou BVOD A resposta curta todos Bem talvez n o todos mas provavelmente pelo menos um representante de cada grupo interessado significativo dentro do neg cio E tentador fazer com que o departamento jur dico d uma olhada nos aspectos jur dicos e estabele a as pol ticas e depois abra caminho para o pessoal de TI Grande erro Cada grupo interessado tende a olhar para os problemas a partir de uma perspectiva diferente Isto algo bom 38 Agregar a vis o de todas essas perspectivas provavel mente lhe da uma estrat gia de trabalho melhor que tenha uma vis o tridimensional de todos os problemas 1 Diretores de vendas diretores de marketing e diretores de servi o de campo podem todos ter um papel valioso definindo quais aplica es corpora tivas e dados sobre seus trabalhadores remotos precisam ser acessados quando estiverem no campo 1 A equipe jur dica fornecer o conhecimento t cnico para ajudar a garantir que nenhum problema jur dico ou de conformidade exista 14 A equipe de Recursos Humanos RH pode ajudar com todos os aspectos de rela es dos funcion rios desde ajudar a desenvolver novas pol ticas at treinamento e emenda dos contrato
47. rimeira linha e depois garantir a posse de provis es de seguran a adequadas para cada endpoint dentro deste per metro a seguran a n o mais t o simples O acesso m vel muda o jogo completamente e pode criar algumas vulnerabilidades na seguran a Na realidade parte do seu per metro de seguran a ainda est ao redor do seu neg cio mas parte dele tamb m est ao redor de cada usu rio H um limite invis vel ao redor de cada um dos seus usu rios m veis e precisa ser protegido Aqui vem a cavalaria Adicionar qualquer novo tipo de endpoint rede corporativa tem o potencial de aumentar a carga ao departamento de TI especialmente quando se trata de seguran a A mobilidade traz seus pr prios desafios exclusivos No Cap tulo 2 damos uma olhada em v rias amea as e h muitas amea as e riscos de seguran a para os desavisados Combine estas amea as com a natureza dispersa do per metro de seguran a do neg cio e as coisas ficam um pouco assustadoras Bem seria bem assustador se n o houvesse nada que pud ssemos fazer para conter estes riscos e defender estes per metros Felizmente os mocinhos na forma dos fornecedores de software de seguran a tem muitos truques inteligentes para ajud lo a defender o seu dispositivo seus dados e seu ambiente corporativo 45 H algumas timas tecnologias que ajudam a proteger os seus dados corporativos e a manter o malware fora da sua rede Enquanto algu
48. s Assim os riscos est o crescendo Contudo muitos neg cios que n o levariam os riscos de seguran a para dentro da sua rede de TI est o inocentemente deixando estes dispositivos ganharem acesso a dados preciosos sem pensar suficientemente sobre o que acontece com as informa es que acessam e as senhas que usam Algum dispositivo m vel seguro Criminosos est o atualmente almejando algumas plataformas m veis muito mais que outras Apesar de definitivamente haver riscos que afetam dispositivos Apple 17 e BlackBerry o maior aumento recente nas amea as tem sido naqueles ataques que almejam dispositivos Android Ent o os usu rios Apple e BlackBerry precisam se preocupar De forma simples sim Considere o mundo de laptops e computadores de mesa Muitas pessoas e neg cios se sentiam mais seguros usando Macs em vez de PCs Contudo esta condescend ncia passada sobre a possibilidade de ataques contra Macs claramente foi um grave erro Houve muitas inst ncias bem documentadas de ataques de malware que atacavam especificamente Macs e o n mero de ataques est crescendo De forma similar para dispositivos m veis pode ser um erro confiar em uma plataforma particular como mais segura que outra e continuar confiando nisso e n o fazer nada sobre a seguran a Assim que criminosos cibern ticos percebem uma oportunidade e percebem que a guarda est baixa para uma plataforma espec fica como resultado de a
49. s de emprego Consulte a pr xima se o para obter mais informa es sobre o papel da equipe de RH na implementa o 14 A equipe de IT aconselhar sobre tecnologias incluindo seguran a Seu conhecimento e suas habilidades ser o fundamentais durante a implementa o e ser o uma equipe que tem que lidar com qualquer tecnologia ou problemas de seguran a de dados que resultem da ampla gama de tipos de dispositivos m veis que os funcion rios podem usar para acessar os sistemas corporativos Leve me ao seu l der equipe de RH provavelmente est bem posicionada para ter um papel de lideran a para refinar os elementos principais da sua estrat gia m vel e BYOD Afinal de contas eles t m uma ampla experi ncia em desenvolver pol ticas document las de forma amig vel aos 39 funcion rios planejando cursos de treinamento e motivando os funcion rios para que sigam as melhores pr ticas O pessoal de RH tamb m tem a atitude mais esclarecida para definir os objetivos que est o por tr s das pol ticas e diretrizes que voc precisa e os objetivos por tr s do treinamento necess rio Eles podem tomar conta do que necess rio para emendar contratos de trabalho e definir regras disciplinares diante de quebras de seguran a Para esta ltima tarefa eles s o a equipe que n o apenas focar na puni o dos transgressores Seu pessoal de RH entende que o objetivo dar aos seus funcion rios todas
50. seguran a que encontraram 33 O aspecto mais importante tomar as a es necess rias para garantir que as viola es de seguran a simplesmente n o aconte am em primeiro lugar isto nos leva de volta a garantir que a pol tica de seguran a seja razoavelmente concisa e f cil de entender al m disso todos os funcion rios se beneficiam de n veis adequados de treinamento Ent o como a maioria das coisas da vida quando se trata de aplicar pol ticas de seguran a a preven o bem melhor que a cura Qual a pior coisa que poderia acontecer A boa not cia que na vasta maioria dos casos quando um funcion rio viola parte da sua pol tica de seguran a provavelmente por causa de ignor ncia e n o intencional Espere um minuto Isto significa que o poder de evitar a viola o da pol tica na verdade est nas m os do neg cio Ser que estamos ouvindo Houve treinamento adequado e uma pol tica escrita de forma clara Circunst ncias extremas acontecem Ent o o elemento final em um processo de implementa o v o neg cio definindo as penalidades que podem ser aplicadas quando um funcion rio deliberada ou repetidamente viola a pol tica de seguran a o caso de oferecer n veis escalonados de avisos para cada transgress o talvez culminando na retirada do acesso ao dispositivo m vel BYOD Se o acesso tiver sido retirado o funcion rio ainda conseguir executar suas tarefas de trabalho
51. tar sua infraestrutura de TI sem as tecnologias adequadas de seguran a em vigor Contudo em geral os neg cios e seus funcion rios s o muito menos conscientes dos riscos de seguran a e dos problemas associados ao uso corporativo de dispositivos m veis Afinal de contas apenas um telefone ou um tablet e todo mundo j perdeu um ou dois deles em algum momento certo Bem pode ser assim mas os smartphones e dispositivos de hoje est o a milhares de quil metros de dist ncia daqueles antigos telefones que pareciam tijolos que precisavam de duas pessoas para carreg los Se algu m 14 perdesse um telefone em um taxi em 2003 teria perdido muitos detalhes de contato e seria muito inconveniente mas isto seria tudo que estaria perdido N o seria como se a seguran a do seu empregador tivesse sido comprometida de alguma forma Mas nos dias de hoje uma hist ria muito diferente um computador no seu bolso Seu dispositivo m vel realmente um poderoso computador que capaz de armazenar uma enorme quantidade de dados Se voc us lo para suas tarefas de trabalho alguns dos dados no seu telefone ou tablet poderiam comprometer seriamente a seguran a da sua empresa se estas informa es ca ssem em m os erradas Com todas as suas senhas armazenadas no seu dispositivo os criminosos poderiam obter acesso direto s suas informa es pessoais e acesso direto aos sistemas corporativos da empresa Os princip
52. ura de malware M vel 15 N o baixe a sua guarda sssini 16 Algum dispositivo m vel seguro 16 Malware m vel principal smssaensesrara uses rnh 18 Cavalos de Troia SMS ses ismineceseniommiertesac cen nsececerenamaa 18 Outros Cavalos de Troia c ccccsscsesessssesessesesesesseeseeee 19 Aquele an ncio que o enlouquece 19 BOUleGts asiascitnciy RENAS A DN ROSS RENO DS 19 Wi Fi Wi Fi Por Que Wi Fi cccesesessesesesesssseseseeseseseeesees 20 Esta pessoa quem diz que sesser 21 Olhando para o futuro ser que poderia ser pior 22 Perigos drive Dyssen a non s 22 Outubro Vermelho steam seas teamo 23 Conhecendo aspectos legais ses 25 Ent o onde termina tudo iSSO ceesesessseseeeeeeeeeeeeeeees 26 Regula o e conformidades 27 Onde est o precedente legal 27 Razo vel coloca demandas n o razo veis no neg cio ema 28 Tomando os primeiros passos em dire o de ser razo vel 30 Primeiros PasSOS stats anna grand 30 Tudo est l se voc puder encontrar 30 Treinando e conscientizando 31 Conhe a o implementador l enn 32 Qual a pior coisa que poderia acontecer 33 Refinando a sua estrat gia pol tica e diretrizes BYOD sssssssssssssssssssssssssssssssssse 35 Come ando com um piloto
53. uran a integradas para neg cios KASPERSKY TOTAL SECURITY FOR BUSINESS KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED KASPERSKY ENDPOINT SECURITY FOR BUSINESS SELECT Para descobrir como a Kaspersky pode ajudar a proteger cada ponto na sua rede corporativa acesse http brazil kaspersky com produtos para empresas VEJA CONTROLE PROTEJA Com o Kaspersky agora possivel O Kaspersky Endpoint Security for Business re ne antimalware criptografia de dados gerenciamento de sistemas imposi o de pol ticas de Tl e gerenciamento de dispositivos m veis em uma nica plataforma Veja controle e proteja os dados de sua empresa Agora isso poss vel kaspersky com business Be Ready for What s Next KAS PE R KY Dicas essenciais sobre como proteger o acesso movel e BYOD para o seu neg cio Dar sua for a de trabalho acesso em qualquer momento e em qualquer lugar Abra o livro para sistemas e dados corporativos pode e descubra ajudar todos a fazer um trabalho melhor Mas h riscos de seguran a Implemente uma iniciativa BYOD e poder haver benef cios adicionais e problemas de seguran a adicionais Este livro de f cil leitura traz dicas sobre estrat gia pol ticas e considera es jur dicas al m de orienta o sobre tecnologias de seguran a que podem proteger o seu neg cio e sua reputa o e Avalie as suas op es dispositivos m veis da empresa BYOD ou CYOD Escol
54. vidade Com muitos usu rios experimentando algo que est cada vez mais perto de um relacionamento pessoal com seus dispositivos m veis n o surpreendente que os funcion rios geralmente apreciem poder escolher sua pr pria marca e modelo Se o funcion rio j estiver familiarizado com um dispositivo em particular isto pode ajudar a efici ncia quando estiverem usando o para tarefas relacionadas ao trabalho Para os funcion rios BYOD tamb m pode oferecer vantagens 14 Melhor prote o Com empregadores respons veis tomando atitudes para salvaguardar seus sistemas e dados os funcion rios podem encontrar se em uma melhor situa o beneficiando se de software de seguran a m vel que ajuda a proteger seus pr prios dados pessoais no dispositivo com custo assumido pelo seu empregador 12 Facilidade de uso Os funcion rios podem escolher o dispositivo que gostam de usar e isto por sua vez pode ajudar a melhorar a produtividade ainda mais para o empregador SA Quando um novo funcion rio contratado h muito a aprender Se ele conseguir usar seu pr prio dispositivo para executar tarefas de trabalho em vez de ter de aprender a operar um dispositivo m vel diferente ele pode come ar mais r pido Ok qual o segredo Antes de ser bem convencido sobre os benef cios potenciais e come ar a considerar BYOD como pr tica padr o vamos fazer uma pausa Sim h benef cios Tamb m verdade

Download Pdf Manuals

image

Related Search

Related Contents

Instruction Manual  ダウンロード(PDF 3.2MB)  i Potential Air Contaminants and Noise Levels Generated by the  知らせ - 西都市役所  Owner`s Manual - Spanish  NHI-15515 1553 PCI/S IDEA Card User`s Manual  TOASTER  Aluminum Jack  LG MS1949G User's Manual  Microdigestor Tipo Kjeldahl  

Copyright © All rights reserved.
Failed to retrieve file