Autor: Júlio Graziano Pontes
Antigamente para estar disponível um executivo precisava apenas de um celular para receber chamadas. Com o avanço da tecnologia móvel, a disponibilidade vai muito além de atender ligações: envolve o acesso à internet, aos sistemas corporativos, a informações e comunicação em tempo real.
Além dos laptops, dispositivos como smartphones, tablets iphones, pen-drives e modems USB permitem que os usuários corporativos carreguem seus dados e se comuniquem em qualquer lugar e a qualquer hora, contribuindo para o aumento da produtividade e eficiência dos processos empresariais.
Assim como os benefícios trazidos pelas novas tecnologias, os riscos associados ao armazenamento portátil de dados e dispositivos móveis podem ser significativos ainda mais por que dispositivos como estes, por questões de comodidade e funcionalidade são frequentemente utilizados para interesses pessoais.
Imagine um dispositivo contendo dados confidenciais que compartilha arquivos com o PC doméstico, acessa redes sociais como linked-in, facebook e twitter e que é utilizado para exibir fotos em uma TV de última geração que por sua vez também está conectada à internet.
Além disso, para exibir informações em tempo real, muitas vezes os aplicativos instalados nos dispositivos móveis possuem mecanismos de sincronização e logon automático em sistemas corporativos. Isto aumenta mais ainda o interesse dos hackers pela utilização destes dispositivos como porta de entrada para as redes corporativas. Com a proliferação dos dispositivos móveis, a tradicional ideia de segurança de perímetro tende a desaparecer. Os dispositivos de firewall deixam de ser a última fronteira entre um ambiente seguro e um ambiente hostil.
A transmissão e circulação de informações entre dispositivos móveis, a web a as redes sociais, está exigindo que a cada dia os CIOs coloquem a segurança da informação na ponta dos orçamentos. E a complexidade do cenário não termina aí.
As vulnerabilidades, como sempre, não estão apenas nas tecnologias mas também na conduta das pessoas envolvidas nos processos. O fator humano continua sendo um desafio para a segurança e a criação de políticas de uso aceitável de recursos tem um papel importante ao se abordar a questão. Os dispositivos móveis e a convergência de funcionalidades oferecidas pelos fabricantes, favorecem seu uso compartilhando para fins pessoais e corporativos tornando-se mais um item a ser endereçado.
A tendência natural do ser humano é procurar alternativas de acesso ao se deparar com algum tipo de restrição, desta forma invariavelmente encontraremos funcionários tentando burlar (ou burlando) a política de segurança, mas é fato, que ela deve existir e o colaborador deve ser avisado sobre o assunto. Tê-lo ao lado da empresa é a melhor forma de se proteger.
Uma vez que a companhia tem dados importantes circulando nesses dispositivos, sua perda também passa a ser uma grande dor de cabeça, pois o apelo da portabilidade e mobilidade faz com que sejam cada vez menores e fáceis de serem perdidos. Já não são raros os casos de perdas de notebooks, e smartphones em taxis, saguões de aeroportos entre outros locais de grande circulação. Uma empresa até pode ter o controle do que o colaborador acessa, mas não pode impedir a perda de um aparelho, logo precisa buscar alternativas tecnológicas para isto, ou os danos podem ser irreparáveis.
O avanço da tecnologia móvel é contínuo, impossível de se analisar o quanto ainda há de espaço para crescer. Somente no mês de dezembro de 2010, uma única operadora arrematou 11 dos 18 lotes do leilão da Anatel para a banda H de freqüência de 3G no Brasil. Com isso, foram inclusos a cobertura ainda mais freqüente para a capital de São Paulo, além de cidades do interior do Estado paulista, e municípios do Amazonas, do Amapá, do Pará, do Maranhão e de Roraima. É a tecnologia chegando aonde a gente nunca imaginava. O crescimento é dado a um passo largo, e a segurança deve acompanhar.
Em um cenário cada vez mais competitivo, onde gigantes do desenvolvimento de software brigam pela hegemonia no mercado de dispositivos móveis lançando novas funcionalidades e “facilidades”, não é difícil imaginar as infinitas possibilidades para o acesso à informação e conectividade a serem disponibilizadas.
Em 2011, esperamos que as empresas desenvolvedoras de soluções aprimorem ainda mais suas tecnologias para que a segurança vá além dos limites da rede corporativa, que hoje ainda podemos chamar de “rede interna”. O paradigma da proteção baseada em perímetro já não satisfaz as necessidades atuais de negócio de forma eficiente. As tecnologias de segurança devem cada vez mais se voltar para a autenticação de usuários e dispositivos conectados à rede, ao monitoramento e a mecanismos de proteção da informação em si, não importando onde ela esteja.
Júlio Graziano Pontes é diretor de soluções da True Access Consulting.
Além dos laptops, dispositivos como smartphones, tablets iphones, pen-drives e modems USB permitem que os usuários corporativos carreguem seus dados e se comuniquem em qualquer lugar e a qualquer hora, contribuindo para o aumento da produtividade e eficiência dos processos empresariais.
Assim como os benefícios trazidos pelas novas tecnologias, os riscos associados ao armazenamento portátil de dados e dispositivos móveis podem ser significativos ainda mais por que dispositivos como estes, por questões de comodidade e funcionalidade são frequentemente utilizados para interesses pessoais.
Imagine um dispositivo contendo dados confidenciais que compartilha arquivos com o PC doméstico, acessa redes sociais como linked-in, facebook e twitter e que é utilizado para exibir fotos em uma TV de última geração que por sua vez também está conectada à internet.
Além disso, para exibir informações em tempo real, muitas vezes os aplicativos instalados nos dispositivos móveis possuem mecanismos de sincronização e logon automático em sistemas corporativos. Isto aumenta mais ainda o interesse dos hackers pela utilização destes dispositivos como porta de entrada para as redes corporativas. Com a proliferação dos dispositivos móveis, a tradicional ideia de segurança de perímetro tende a desaparecer. Os dispositivos de firewall deixam de ser a última fronteira entre um ambiente seguro e um ambiente hostil.
A transmissão e circulação de informações entre dispositivos móveis, a web a as redes sociais, está exigindo que a cada dia os CIOs coloquem a segurança da informação na ponta dos orçamentos. E a complexidade do cenário não termina aí.
As vulnerabilidades, como sempre, não estão apenas nas tecnologias mas também na conduta das pessoas envolvidas nos processos. O fator humano continua sendo um desafio para a segurança e a criação de políticas de uso aceitável de recursos tem um papel importante ao se abordar a questão. Os dispositivos móveis e a convergência de funcionalidades oferecidas pelos fabricantes, favorecem seu uso compartilhando para fins pessoais e corporativos tornando-se mais um item a ser endereçado.
A tendência natural do ser humano é procurar alternativas de acesso ao se deparar com algum tipo de restrição, desta forma invariavelmente encontraremos funcionários tentando burlar (ou burlando) a política de segurança, mas é fato, que ela deve existir e o colaborador deve ser avisado sobre o assunto. Tê-lo ao lado da empresa é a melhor forma de se proteger.
Uma vez que a companhia tem dados importantes circulando nesses dispositivos, sua perda também passa a ser uma grande dor de cabeça, pois o apelo da portabilidade e mobilidade faz com que sejam cada vez menores e fáceis de serem perdidos. Já não são raros os casos de perdas de notebooks, e smartphones em taxis, saguões de aeroportos entre outros locais de grande circulação. Uma empresa até pode ter o controle do que o colaborador acessa, mas não pode impedir a perda de um aparelho, logo precisa buscar alternativas tecnológicas para isto, ou os danos podem ser irreparáveis.
O avanço da tecnologia móvel é contínuo, impossível de se analisar o quanto ainda há de espaço para crescer. Somente no mês de dezembro de 2010, uma única operadora arrematou 11 dos 18 lotes do leilão da Anatel para a banda H de freqüência de 3G no Brasil. Com isso, foram inclusos a cobertura ainda mais freqüente para a capital de São Paulo, além de cidades do interior do Estado paulista, e municípios do Amazonas, do Amapá, do Pará, do Maranhão e de Roraima. É a tecnologia chegando aonde a gente nunca imaginava. O crescimento é dado a um passo largo, e a segurança deve acompanhar.
Em um cenário cada vez mais competitivo, onde gigantes do desenvolvimento de software brigam pela hegemonia no mercado de dispositivos móveis lançando novas funcionalidades e “facilidades”, não é difícil imaginar as infinitas possibilidades para o acesso à informação e conectividade a serem disponibilizadas.
Em 2011, esperamos que as empresas desenvolvedoras de soluções aprimorem ainda mais suas tecnologias para que a segurança vá além dos limites da rede corporativa, que hoje ainda podemos chamar de “rede interna”. O paradigma da proteção baseada em perímetro já não satisfaz as necessidades atuais de negócio de forma eficiente. As tecnologias de segurança devem cada vez mais se voltar para a autenticação de usuários e dispositivos conectados à rede, ao monitoramento e a mecanismos de proteção da informação em si, não importando onde ela esteja.
Júlio Graziano Pontes é diretor de soluções da True Access Consulting.