Desde março de 2020, milhões de funcionários ao redor do mundo adotaram o home office como prática de trabalho. Além dos muitos desafios trazidos pela pandemia, agora as questões de segurança ficaram ainda maiores, porque a responsabilidade de garantir um sistema seguro agora depende mais dos funcionários individualmente do que um esforço compartilhado entre a equipe.

Os dispositivos de endpoint estão mais sujeitos a ataques de phishing, malware e ataques de spyware agora que se conectam a partir de redes abertas, pessoais e redes virtuais privadas (VPNs). Isso significa que, muitas veezes, eles acabam não recebendo patches ou atualizações de segurança a tempo, deixando-os expostos a vulnerabilidades críticas.

Como você garante que seus dados estejam protegidos sem aumentar a carga de trabalho ou o número de funcionários de sua equipe de segurança?

O uso de análises avançadas, em conjunto com aplicações de monitoramento de endpoints como o Mobile Device Manager Plus e o Desktop Central, ajudará você a procurar e combater atividades anômalas e ganhar tempo para proteger seus endpoints sem aumentar o número de funcionários.

Confira um guia de três etapas simples para usar análises avançadas e garantir a segurança enquanto sua organização está trabalhando remotamente.

1. Descoberta

Descobrir endpoints é a primeira linha de defesa porque seria impossível proteger uma peça de hardware a menos que você soubesse quais são e quantas delas existem. Quando estão trabalhando remotamente, há uma variedade cada vez maior de gadgets pessoais para o trabalho. Isso representa um desafio para as equipes de TI, pois elas precisam gerenciar vários dispositivos em execução em diferentes sistemas operacionais (SOs).

O gráfico abaixo é um relatório de amostra que traz a distribuição de dispositivos corporativos e pessoais, ou BYOD, rodando em vários sistemas operacionais.

Quando seus funcionários estão trabalhando remotamente, a probabilidade de dispositivos móveis serem perdidos, roubados ou danificados é surpreendentemente alta. Portanto, é crucial rastreá-los de perto para garantir sua segurança.

Embora você possa rastrear facilmente a localização geográfica dos dispositivos modificando as configurações remotas de segurança em seu aplicativo Mobile Device Manager Plus, também ajuda a definir a localização deles em um mapa.

Este gráfico fornece uma visão de localização espacial de vários endpoints em uso. A marcação de cada um deles em uma visualização de mapa torna mais fácil disparar um alarme quando um dispositivo deixa sua área designada, permitindo que você bloqueie-o remotamente ou limpe seletivamente todos os dados corporativos.

2. Monitoramento   

Com a maior parte de sua força de trabalho remota, a principal preocupação das organizações é garantir que os funcionários tenham acesso aos recursos corporativos (servidores, redes, aplicativos) sem interrupção para que possam permanecer produtivos. No entanto, isso não deve prejudicar a segurança dos dados. Uma VPN pode ajudar um dispositivo a se conectar com segurança e baixar dados corporativos, mas é importante garantir que os dados baixados permaneçam seguros.

Por exemplo, um dispositivo que permite que outros dispositivos próximos usem seus dados móveis livremente sem uma senha (por meio de um ponto de acesso) está em maior risco de ser hackeado. Para evitar tais contratempos, examine os dispositivos que não possuem restrições críticas, como a configuração de pontos de acesso, redes públicas de Wi-Fi ou tethering Bluetooth. Depois de identificar o número e os proprietários dos dispositivos que não possuem restrições críticas, é mais fácil protegê-los.

O gráfico de exemplo acima mostra o número de dispositivos sem restrições críticas, como emparelhamento Bluetooth, descoberta de Bluetooth, compartilhamento de dados de celular, backups criptografados, etc.

Outro comportamento de alto risco notável é instalar e usar aplicações na blacklist em dispositivos móveis. Muitos deles solicitam acesso à lista telefônica, histórico de chamadas, câmera, arquivos e pastas e registros que podem expor os dados corporativos a um público indesejado. Como os dispositivos móveis em um ambiente BYOD também se destinam ao uso pessoal dos seus funcionários, sua melhor aposta é rastrear os dispositivos e tomar medidas para remover essas aplicações.

3. Controle

A melhor maneira de evitar uma violação de segurança é aplicar políticas rigorosas para o uso de endpoints. Comece com conformidade de senha. Audite todos os seus dispositivos e faça um balanço daqueles que não estão em conformidade; em seguida, imponha medidas rígidas para garantir a conformidade de senha.

O gráfico acima mostra o número de dispositivos Windows, Android e iOS que estão em conformidade ou não com as políticas de senha da organização.

A maioria dos dispositivos móveis oferece uma variedade de métodos de autenticação, como bloqueio de número ou padrão, impressão digital, leitura de retina ou reconhecimento de voz, que podem ser usados para garantir a segurança. Melhor ainda, sua organização pode optar por autenticação multifator para garantir que esses dispositivos móveis não se tornem gateways fáceis para seus dados críticos de negócios.

A atual situação do trabalho remoto transformou os endpoints em alvos móveis, agora que estão fora da segurança de rede corporativa. Ou seja, os dispositivos estão fora de firewalls, sistemas de segurança, detecção de ameaças e processos de filtragem de spam que podem protegê-los. Uma solução é garantir que eles estejam em contato frequente com o servidor do Mobile Device Manager Plus e que você seja notificado sempre que eles ficarem sem contato por mais de 30 dias.

O relatório acima mostra uma amostra do número de dispositivos e o intervalo de tempo em que foram contatados pela última vez. Usando o Analytics Plus, você pode criar alertas baseados em limites e nas principais métricas e ser notificado sobre as atualizações mais recentes em seus dados por e-mail ou alertas na aplicação.

Enquanto algumas das etapas acima possam parecer simples e algumas desafiadoras, todas devem fazer parte da sua infraestrutura de segurança. Lembre-se de que, com as etapas corretas, seus dispositivos ficarão bem protegidos contra ameaças e seus funcionários poderão aproveitar os muitos benefícios de trabalhar em casa sem se preocupar com a segurança.

O Analytics Plus oferece integrações com o Desktop Central, Mobile Device Manager Plus, Patch Manager Plus, Password Manager Pro and PAM360.

Se você está procurando por uma solução de análise de TI, comece agora mesmo com um teste gratuito de 30 dias.

E, caso já seja um usuário do Analytics Plus, atualize sua aplicação para a versão mais recente e habilite novos recursos e atualizações.