Dispositivos móveis e a segurança corporativa

Smartphones, Tablets e leitores de e-books estão cada vez mais presentes em nosso dia-a-dia. Inocentes gadgets que, quando mal utilizados por colaboradores, podem se tornar uma ameaça a segurança corporativa.

Uma pesquisa recente da consultoria ISP revela que quase três quartos dos colaboradores irão utilizar algum tipo de dispositivo móvel, conectados aos seus computadores dentro da empresa. O pior é que 40% deste grupo fará isto sem a autorização do departamento de TI.

Em geral, isto acontece porque em muitas empresas o limite entre o que é um recurso para o uso no trabalho e o que não é está difuso. Assim, na ausência de regras temos que contar com o bom senso de cada um. O problema é que quando o assunto é segurança isto pode não ser uma decisão prudente.

Todos estes equipamentos podem ser vetores para a introdução ou propagação de vírus e worms assim como um canal pelo qual informações sensíveis sejam roubadas.

A situação fica ainda mais complicada se considerarmos que 85% dos empregados tem acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que não existem regras para acesso ou cópia de dados confidenciais.

Como tratar esta questão? A resposta a esta pergunta tem quatro palavras: regras, capacitação, ferramentas e gestão.

A criação de um estatuto e um código de conduta estabelece um parâmetro para todos os colaboradores e define o que pode acontecer caso atitudes “estranhas” ocorram.

Depois da regra criada um fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para tratamento das informações, os riscos e vulnerabilidades existentes.

As ferramentas são úteis para ajudar no controle do acesso e uso dos recursos dentro da corporação mas elas não podem fazer muita coisa quando utilizadas de forma isolada.

Por último a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações.

Atualmente usamos cada vez mais destes “penduricalhos eletrônicos”. Para o administrador de segurança fazer de conta que eles não existem não é mais uma opção.

Gilberto Sudré

Gilberto Sudre

Professor do Instituto Federal de Educação, Ciência e Tecnologia do ES - IFES. Consultor e Pesquisador nas áreas de Segurança Digital e Computação Forense. Coordenador do Laboratório de Segurança Digital e Perícia Computacional Forense – LABSEG. Integrante do Comitê de Tecnologia da OAB-ES. Instrutor na disciplina de Perícia Computacional Forense da Academia de Polícia Civil do ES – ACADEPOL. Instrutor da Academia de Computação Forense Livre. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro do Grupo de Pesquisa – Justiça e Direito Eletrônicos – GEDEL. Comentarista de Tecnologia da Rádio CBN, TV Gazeta. Articulista do Jornal A Gazeta, Revista ES Brasil e Portal iMasters. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet e Processo Judicial Eletrônico.

Website: http://gilberto.sudre.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge