A adesão em massa das Companhias ao trabalho remoto e o aumento do uso de dispositivos móveis como extensão da rede corporativa mudou a prioridade de segurança dos CISOs, trazendo fim à estratégia de proteção baseada no perímetro, onde os dados circulam apenas dentro da Organização.
Tornou-se essencial garantir que o trabalho fosse seguro de qualquer lugar, com qualquer dispositivo, assim como no escritório.
Segundo uma Pesquisa do Setor, 87% dos CISOs veem a habilitação, proteção e otimização de dos dispositivos móveis como ponto focal de suas estratégias de segurança cibernética.
Este mesmo relatório aponta os principais desafios que estes executivos enfrentaram, durante a pandemia, para garantir que apenas usuários, dispositivos, redes e aplicativos confiáveis acessem os dados das Organizações, veja:
- 45% dos entrevistados citaram os funcionários que usam Wi-Fi não seguro para acessar a rede corporativa;
- 40% dos CISOs citaram os colaboradores que usam seus próprios dispositivos para acessar dados;
- 33% citaram os funcionários que usam aplicativos não autorizados para acessar dados corporativos;
- 93% dos CISOs afirmaram ter soluções eficazes implementadas que permitiram a mudança inesperada para o trabalho remoto;
- 92% também afirmaram que precisam de medidas adicionais de segurança de TI para habilitar melhor os trabalhadores remotos e lidar com o novo cenário de ameaças móveis, mitigando riscos de segurança móvel.
“Todo CISO deve adotar urgentemente uma estratégia de segurança de confiança zero para garantir que apenas usuários confiáveis possam acessar dados corporativos e investir em tecnologias de automação que possam descobrir, gerenciar, proteger e atender a todos os terminais, dispositivos e dados em toda a empresa.”, Seddon.
Zero Trust aplicado a segurança de dispositivos móveis
O modelo Zero Trust de segurança de TI não considera nenhum usuário ou dispositivo confiável por padrão, dentro ou fora da rede corporativa.
O Zero Trust permite que os usuários se conectem com segurança aos recursos da empresa de praticamente qualquer lugar. Os dispositivos são examinados antes de ingressar à rede e as empresas podem usar controles para especificar o nível de acesso.
Perguntas importantes para validar o acesso de um usuário
- Quem está tentando acessar um determinado recurso – temos certeza de que este é de fato o dispositivo e a pessoa certos?
- Que recurso eles estão tentando acessar — este recurso está restrito a um público ou região selecionados?
- Quando eles estão tentando acessá-lo – durante o expediente ou após o expediente?
- De onde eles estão tentando acessá-lo – estão em sua região normal ou viajando?
- Como eles estão tentando acessá-lo – eles estão acessando de um aplicativo da web ou aplicativo nativo, o dispositivo é totalmente gerenciado ou BYOD?
- Por que eles precisam acessá-las – é alguém que normalmente acessa essas informações?
Como o Zero Trust é aplicado na Urmobo
Com a Urmobo, tanto BYOD quanto dispositivos corporativos podem ser registrados remotamente usando serviços como o Android Zero Touch Enrollment.
A plataforma Urmobo dá ao administrador de TI o controle sobre que recursos corporativos os dispositivos móveis dos usuários terão acesso, de modo que atendam aos requisitos de segurança definidos pela Organização.
Clique no banner e saiba mais sobre o Gerenciamento dos dispositivos móveis da Urmobo.
Fonte: https://www.cisoadvisor.com.br/estudo-cisos-devem-estar-focados-em-mitigar-riscos-a-seguranca-movel
https://blog.urmobo.com.br/como-o-zero-trust-oferece-suporte-e-redefine-a-seguranca-do-android-enterprise/