segurança móvel e byod para leigos

68
Trazido para você por Com os cumprimentos da Kaspersky Lab Segurança Móvel e BYOD Georgina Gilmore Peter Beardmore

Upload: uilma-pereira-santana-vasconcelos

Post on 24-Nov-2015

43 views

Category:

Documents


3 download

TRANSCRIPT

  • Trazido para voc por

    Com os cumprimentos da Kaspersky La

    b

    Segurana

    Mvel e BYOD

    Georgina GilmorePeter Beardmore

  • Sobre a Kaspersky LabA Kaspersky Lab a maior fornecedora privada do mundo de solues de proteo de endpoints. A empresa classificada entre as quarto maiores fornecedoras do mundo de solues de segurana para usurios finais.* Ao longo de mais de 15 anos de histria, a Kaspersky Lab permaneceu inovadora em segurana de TI, e oferece solues de segurana digital efetivas para grandes empresas, pequenos e mdios negcios, e consumidores. A Kaspersky Lab atualmente opera em quase 200 pases e territrios em todo o mundo, oferecendo proteo para mais de 300 milhes de usurios em todo o mundo.

    Descubra mais no site http://brazil.kaspersky.com/produtos-para-empresas/.

    * A empresa foi classificada como quarta no International Data Corporations Worldwide Endpoint Security Revenue por fornecedor em 2011. A classificao foi publicada no relatrio IDC Worldwide Endpoint Security 20122016 Forecast and 2011 Vendor Shares (IDC #235930, Julho de 2012). O relatrio classificou fornecedores de software de acordo com as receitas de vendas de solues de segurana de ponto em 2011.

  • Segurana Mvel e BYOD

    Edio Limitada Kaspersky

    Uma marca Wiley

  • Por Georgina Gilmore ePeterBeardmore

    Segurana Mvel e BYOD

    Edio Limitada Kaspersky

    Uma marca Wiley

  • Segurana mvel e BYOD Para Leigos, Kaspersky Lab Limited Edition

    Publicado por John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ InglaterraPara detalhes sobre como criar um livro personalizado Para Leigos para o seu negcio ou organizao, entre em contato com [email protected]. Para informaes sobre licenciamento da marca Para Leigos para produtos ou servios, entre em contato com BrandedRights&[email protected] a nossa pgina em www.customdummies.comDireitos autorais 2013 por John Wiley & Sons Ltd, Chichester, West Sussex, InglaterraTodos os direitos reservados. Nenhuma parte desta publicao pode ser reproduzida, armazenada em um sistema de recuperao ou transmitida de qualquer forma ou por qualquer meio, eletrnico, mecnico, fotocopiado, de gravao, digitalizao ou de outraforma, exceto sob os termos da Lei de Direitos Autorais, Designs e Patentes de 1988 ou sob os termos de uma licena emitida pela Copyright Licensing Agency Ltd, 90Tottenham Court Road, Londres, W1T 4LP, Reino Unido, sem a permisso por escrito da Editora. Solicitaes para a editor para permisso devem ser dirigidas para Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, Inglaterra, ou por e-mail para [email protected], ou por fax para (44) 1243 770620.Marcas comerciais: Wiley, a logomarca Wiley Publishing, For Dummies, a logomarca Dummies Man, A Reference for the Rest of Us!, The Dummies Way, Dummies Daily, TheFun and Easy Way, Dummies.com e marcas relacionadas so marcas comerciais oumarcas comerciais registradas da John Wiley & Sons, Inc. e/ou suas afiliadas nos EstadosUnidos e outros pases, e no podem ser usadas sem permisso por escrito. Todas as outras marcas comerciais so de propriedade dos seus respectivos proprietrios. AWiley Publishing, Inc., no associada a nenhum produto ou fornecedormencionado neste livro.

    LIMITE DE RESPONSABILIDADE/RENNCIA DE GARANTIA: A EDITORA, O AUTOR E QUALQUER OUTRA PESSOA ENVOLVIDA NA PREPARAO DESTE TRABALHO NO FAZ REPRESENTAES OU GARANTIAS COM RELAO PRECISO OU COMPLETUDE DOS CONTEDOS DESTE TRABALHO E ESPECIFICAMENTE RENUNCIA A TODAS AS GARANTIAS, INCLUSIVE SEM LIMITAO S GARANTIAS DE ADEQUAO PARA UM PROPSITO PARTICULAR. NENHUMA GARANTIA PODE SER CRIADA OU ESTENDIDA POR MATERIAIS DE VENDAS OU PROMOCIONAIS. O CONSELHO E AS ESTRATGIAS CONTIDOS AQUI PODEM NO SER ADEQUADOS PARA CADA SITUAO. ESTE TRABALHO VENDIDO COM O ENTENDIMENTO DE QUE A EDITORA NO ENGAJADA EM FORNECER SERVIOS PROFISSIONAIS JURDICOS, DE CONTABILIDADE OU OUTROS. SE ASSISTNCIA PROFISSIONAL FOR NECESSRIA, OS SERVIOS DE UMA PESSOA PROFISSIONAL COMPETENTE DEVEM SER BUSCADOS. NEM A EDITORA NEM O AUTOR DEVEM SER RESPONSABILIZADOS POR DANOS PROVENIENTES DO MESMO. O FATO DE QUE UMA ORGANIZAO OU SITE SEJA REFERENCIADO NESTE TRABALHO COMO UMA CITAO E/OU UMA FONTE POTENCIAL DE INFORMAES ADICIONAIS, NO SIGNIFICA QUE O AUTOR OU A EDITORA ENDOSSAM AS INFORMAES QUE A ORGANIZAO OU O SITE POSSAM FORNECER OU AS RECOMENDAES QUE POSSAM FAZER. ALM DISSO, OS LEITORES DEVEM SABER QUE OS SITES DE INTERNET LISTADOS NESTE TRABALHO PODEM TER MUDADO OU DESAPARECIDO ENTRE QUANDO ESTE TRABALHO FOI ESCRITO E QUANDO ELE FOI LIDO.

    Wiley tambm publica seus livros em uma variedade de formatos eletrnicos. Algum contedo que aparece impresso pode no estar disponvel em livros eletrnicos.

    ISBN: 978-1-118-66252-6 (livro eletrnico)

  • Contedo num piscar de olhosIntroduo .....................................................1

    Sobre este livro.........................................................................1Suposies falsas .....................................................................2Como este livro organizado ...............................................2cones usados neste livro ......................................................3Aonde ir a partir daqui ...........................................................4

    Por que dispositivos mveis eBYOD? ..............................5O que significa acesso mvel? ..............................................5Por que se preocupar com BYOD? ......................................7

    Conhecendo os benefcios ..............................................7Ok . . . qual o segredo? ...................................................8

    Voc diria No ao Diretor Executivo? ................................10Rendendo-se ao inevitvel .............................................10Colocando tudo de volta no trilho ...............................11

    Explorando as coisas assustadoras: malware, perdae outros riscos ........................................13 um computador no seu bolso? .......................................14Loucura de malware mvel .................................................15

    No baixe a sua guarda ..................................................16Algum dispositivo mvel seguro? .............................16

    Malware mvel principal .....................................................18Cavalos de Troia SMS ....................................................18Outros Cavalos de Troia ................................................19

  • vi

    Aquele anncio que o enlouquece ..............................19Botnets ...............................................................................19

    Wi-Fi, Wi-Fi, Por Que, Wi-Fi? .................................................20Esta pessoa quem diz que ? ...................................21

    Olhando para o futuro: ser que poderia ser pior?........22Perigos drive-by ...............................................................22Outubro Vermelho...........................................................23

    Conhecendo aspectos legais ............................................25Ento, onde termina tudo isso? ..........................................26Regulao e conformidade ..................................................27

    Onde est o precedente legal? ......................................27Razovel coloca demandas

    no razoveis no negcio? .........................................28Tomando os primeiros passos em direo de ser

    razovel ................................................................................30Primeiros passos .............................................................30Tudo est l se voc puder encontrar .....................30Treinando e conscientizando .......................................31Conhea o implementador! .........................................32Qual a pior coisa que poderia acontecer? .................33

    Refinando a sua estratgia, poltica e diretrizes BYOD ..................................................35Comeando com um piloto .................................................36O ABC do BYOD e CYOD......................................................36

  • vii

    Quem est envolvido na sua implementao mvel ou BYOD? .................................................................37

    Leve-me ao seu lder .......................................................38Deixando claro que o acesso no garantido ..........40Esclarecendo . . . no contradizendo! .........................40

    Selecionando o software de segurana: os recursos obrigatrios ...................................................43Cuidado com as vulnerabilidades! .....................................44

    Aqui vem a cavalaria .......................................................44Anti-malware ...........................................................................45Gerenciamento de Dispositivos Mveis (MDM) .............46Conteinerizao .....................................................................47Criptografia .............................................................................48Controle de aplicativo ........................................................48Controle da Internet ..............................................................49Socorro, meu telefone foi roubado! ...................................49

    Bloqueando seu telefone perdido . . . eexcluindo os dados dele ....................................50

    Encontrando o seu telefone .........................................50Colocando tudo junto ..........................................................51

    Dez perguntas para ajud-lo arefinar a sua estratgia ...................................................53

  • viii

  • Introduo

    B em-vindo ao guia Segurana mvel e BYOD Para Leigos seu guia para alguns dos pontos principais aconsiderar quando estiver habilitando o acesso mvel aos seus sistemas de negcio ou ampliando a sua poltica mvel existente. Com as dicas e indicaes contidas nestelivro, almejamos ajud-lo a evitar comprometer asuasegurana e incorrer em quaisquer penalidades regulatrias ou jurdicas.

    Assim como com qualquer alterao no processo de negcio, sbio considerar mais do que apenas os benefcios. Potenciais desafios podem surgir quando dispositivos mveis so usados para acessar dados esistemas corporativos. Alm disso, se voc decidir adotaroBYOD (Traga o Seu Prprio Dispositivo), voc tembenefcios adicionais porm, tambm problemas adicionais com os quais lidar. Ento vale a pena estar bempreparado ... e por isto que escrevemos este livro.

    Sobre este livroEste livro pode ser pequeno, mas est cheio de informaes sobre os benefcios e desafios que o acesso mvel e BYOD podem trazer.

    Para iniciativas de acesso mvel, no h uma abordagem para todos os tamanhos. O livro oferece dicas e indicaes valiosas para ajudar os negcios a considerar seus prprios requisitos exclusivos antes de formularem sua prpria estratgia. Segurana mvel e BYOD Para Leigos pode ajud-lo a cuidar de:

  • 2 Benefcios e desafios gerais do negcio.

    Consideraes jurdicas e responsabilidades potenciais.

    Implicaes de RH contratos, polticas e treinamento.

    Desafios de segurana de TI e solues.

    Suposies falsasPara ajudar a garantir que este livro oferea as informaes que voc precisa, fizemos algumas suposies:

    O negcio que voc gerencia ou possui ou para o qual trabalha est interessado em oferecer ou ampliar acesso aos seus dados e sistemas de negcio, atravs de dispositivos mveis.

    Voc est procurando por algumas dicas sobre estratgia mvel ou BYOD.

    Voc precisa de algumas indicaes sobre potenciais problemas jurdicos e como evit-los.

    Voc pretende garantir que os dados confidenciais permaneam confidenciais.

    Voc est procurando informaes sobre tecnologias que possam ajudar a evitar que o acesso mvel torne-se uma fonte de ataques ao ambiente corporativo.

    Como este livro organizadoSegurana mvel e BYOD Para Leigos est dividido em seis captulos concisos e repletos de informaes:

    Captulo 1: Por que dispositivos mveis e BYOD? Explicamos os benefcios e desafios que voc enfrenta.

  • 3 * Captulo 2: Explorando as coisas assustadoras: malware, perda e outros riscos. Este captulo lhe informa dos principais riscos de segurana, agora e no futuro.

    * Captulo 3: Conhecendo os aspectos legais. Fique do lado certo da lei com as informaes aqui.

    * Captulo 4: Refinando a sua estratgia, poltica e diretrizes BYOD. Decida quem envolver e como implementar a sua iniciativa mvel.

    * Captulo 5: Selecionando o software de segurana: os recursos obrigatrios. Saiba que tecnologias ajudam a proteger os seus dados e sistemas.

    * Captulo 6: Dez perguntas para ajud-lo a refinar a sua estratgia. Use estas perguntas como uma lista de verificao til.

    cones usados neste livroPara que voc possa encontrar as informaes que deseja ainda mais facilmente, estes cones destacam o texto principal:

    O alvo chama a sua ateno para conselhos principais.

    O cone da palavra amarrada destaca informaes importantes para ter em mente.

    Preste ateno nestas armadilhas potenciais!

  • 4Aonde ir a partir daquiVoc pode investigar este livro da forma que quiser, ou l-lo de capa a capa. uma leitura rpida e fcil! Qualquer forma que escolher, garantimos que vai consider-lo repleto de conselhos teis sobre como garantir que o seu acesso mvel ou projeto BYOD tenha sucesso.

  • Captulo 1

    Por que dispositivos mveis eBYOD?

    Neste captulo Avaliando os benefcios Considerando os desafios a tratar Decidindo se BYOD o certo para o seu negcio Acompanhando . . . quando a deciso j est tomada

    N este captulo, daremos uma olhada em alguns dos benefcios e desafios que os negcios enfrentam ao considerar a introduo de acesso mvel a dados e sistemas corporativos. Tambm consideramos as implicaes de iniciativas Traga Seu Prprio Dispositivo (BYOD, na sigla em ingls).

    O que significa acesso mvel?No ambiente de negcio acelerado de hoje, as empresas que oferecem aos seus funcionrios um acesso rpido e conveniente para a maioria dos seus dados e sistemas corporativos atravs de dispositivos mveis podem ganhar uma vantagem significativa sobre seus concorrentes. Dar aos trabalhadores remotos ou mveis

  • 6acesso aos dados mais atuais e oferecer aos funcionrios a capacidade de carregar informaes em sistemas corporativos, tem o potencial de melhorar a eficincia e a agilidade do negcio.

    Contudo, mesmo com benefcios significativos a oferecer, h alguns problemas a tratar se a iniciativa de acesso mvel do seu negcio no afetar a segurana dos seus dados e sistemas corporativos, ou resultar em falha do negcio em seguir a legislao e os requisitos de conformidade. Ningum quer ver o negcio sendo processado pelos clientes e parceiros de negcio ou o diretor executivo sendo pessoalmente responsabilizado por alguma penalidade legal . . . especialmente quando voc o diretor executivo!

    Apenas para novatos, aqui esto alguns dos desafios que os negcios enfrentam ao considerar a introduo de acesso atravs de dispositivos mveis:

    Quais so as implicaes se os sistemas corporativos forem acessados de fora do firewall corporativo?

    Algum dado corporativo deve ser armazenado em dispositivos mveis?

    H risco de que o negcio possa perder controle sobre onde os dados esto exatamente?

    H penalidades legais potenciais para a empresa e seus diretores?

    O que voc pode fazer para evitar que malware e crimes cibernticos obtenham acesso aos seus sistemas corporativos?

    Como voc pode motivar a sua fora de trabalho para tomar precaues sensveis para evitar problemas jurdicos e de segurana?

  • 7 Voc pode garantir a segurana contnua dos dados corporativos se um dispositivo for perdido ou roubado?

    H problemas de conformidade associados ao acesso mvel de seus dados e sistemas corporativos?

    Por que se preocupar com BYOD?Com o recente interesse crescente em iniciativas BYOD atravs das quais os funcionrios recebem permisso para usar seus prprios dispositivos mveis para comunicaes de negcio h muito foco nos benefcios adicionais que BYOD pode oferecer, tanto para empregadores quanto para funcionrios. Se houver benefcios potenciais a serem ganhos, precisamos verificar mais de perto.

    Conhecendo os benefciosPara os empregadores, BYOD oferece benefcios potenciais:

    Custos reduzidos: O negcio no tem que comprar e atualizar dispositivos mveis. O ciclo de atualizao para dispositivos mveis pode ser muito curto especialmente se alguns dos seus funcionrios simplesmente tiverem de ter o ltimo e melhor dispositivo, assim que for disponibilizado. BYOD pode descomplicar com sucesso o negcio dessa burocracia.

    Melhor produtividade: Com muitos usurios experimentando algo que est cada vez mais perto de um relacionamento pessoal com seus dispositivos mveis, no surpreendente que os funcionrios geralmente apreciem poder escolher sua prpria marca e modelo. Se o funcionrio j estiver

  • 8familiarizado com um dispositivo em particular, isto pode ajudar a eficincia quando estiverem usando-o para tarefas relacionadas ao trabalho.

    Para os funcionrios, BYOD tambm pode oferecer vantagens:

    Melhor proteo: Com empregadores responsveis tomando atitudes para salvaguardar seus sistemas e dados, os funcionrios podem encontrar-se em uma melhor situao beneficiando-se de software de segurana mvel que ajuda a proteger seus prprios dados pessoais no dispositivo, com custo assumido pelo seu empregador.

    Facilidade de uso: Os funcionrios podem escolher o dispositivo que gostam de usar e isto, por sua vez, pode ajudar a melhorar a produtividade ainda mais para o empregador!

    Quando um novo funcionrio contratado, h muito a aprender. Se ele conseguir usar seu prprio dispositivo para executar tarefas de trabalho em vez de ter de aprender a operar um dispositivo mvel diferente ele pode comear mais rpido.

    Ok . . . qual o segredo?Antes de ser bem convencido sobre os benefcios potenciais e comear a considerar BYOD como prtica padro, vamos fazer uma pausa. Sim, h benefcios. Tambm verdade que, medida que os funcionrios vo de uma empresa para a outra, o hbito BYOD provavel-mente se espalhar. Ento este enorme BYOD parece estar ganhando fora e os negcios sentem a presso de crescimento atropelar seu prprio programa BYOD.

  • 9Contudo, isto no significa obrigatoriamente que BYOD a coisa certa para o seu negcio. Pode ser, se voc elaborar uma estratgia que garanta que voc possa capitalizar os benefcios potenciais sem cair em nenhuma das armadilhas. Por outro lado, alguns negcios podem se sair bem afastando-se do BYOD talvez por que do setor da indstria no qual operam, do tipo de dados que processam, dos cdigos regulatrios que se aplicam a eles . . . ou de todos esses fatores.

    BYOD traz os seguintes desafios:

    O negcio tem pouco ou nenhum controle sobre agama de tipos de dispositivos e Sistemas Operacionais (OS) sendo utilizados, ento a tarefa degerenciar todos estes diferentes dispositivos poderia levar a uma sobrecarga de gerenciamento.

    H um risco maior de segurana comprometida no dispositivo (desde dados, anexos ou aplicativos infectados), que pode levar a infeces ou ataques no resto da rede corporativa.

    Se o negcio suportar o uso de absolutamente qualquer dispositivo mvel que o usurio escolher, isto poderia absorver muitos recursos. Comparado com uma poltica de dispositivos de propriedade corporativa onde uma pequena seleo de dispositivos e sistemas operacionais so avaliados e usados BYOD traz uma gama de dispositivos e OS que precisam ser habilitados e protegidos. Algumas tecnologias inteligentes podem ajudar voc a lidar com isto, mas esteja ciente no que voc est se metendo.

    BYOD pode significar que o negcio tem de dar suporte ao uso de iOS, Android, BlackBerry, Symbian, Windows

  • 10

    Mobile e Windows Phone incluindo diferentes verses de cada um desses OS. Alm disso, h um potencial para novos OSs no futuro, e eles tambm tero de ser suportados.

    Voc diria No ao Diretor Executivo?BYOD se estabeleceu de forma que nenhuma outra tecnologia fez previamente. Quando uma empresa atualiza os laptops, computadores de mesa ou servidores, odepartamento de TI obviamente tem um papel decisivo no projeto vetar fornecedores potenciais, avaliar odesempenho de tecnologias concorrentes, definir contratos de suporte e manuteno e gerenciar mudanas. Mesmo que adotar uma nova estratgia de acesso mvel tenha muitos requisitos tcnicos, de suporte e segurana, o mpeto inicial por trs da introduo de novas tecnologias mveis normalmente tem sido muito menosformal.

    Considere a situao onde o diretor executivo obtem oltimo dispositivo da moda. Este um dispositivo to legal que criognico! Agora, no seria timo usar este dispositivo para acessar sistemas de negcio? Isto poderia revolucionar a forma como fazemos negcio, dizem e em pouco tempo, o projeto de acesso mvel est em execuo.

    Rendendo-se ao inevitvelAgora, tem algum e queremos dizer algum que valorize sua carreira que v dizer, Nada disso, Jos? Mesmo se o seu diretor executivo se chamar Jos, isto pode acabar com a carreira de algum (e se ele se chamar Frank, ele

  • 11

    pode pensar que voc tem trabalhado demais). Mesmo um simples Opa . . . espera a, tem coisas importantes que temos de considerar aqui poderia ser benfico. Mas quem negar os desejos do diretor executivo? Afinal de contas, ele tem um motivo vlido: este dispositivo poderia fazer muito para revolucionar os processos de negcio principais e potencializar a eficincia.

    Colocando tudo de volta no trilhoEnto, no nosso cenrio, a empresa e a equipe de TI tem que encontrar uma forma de fazer isso acontecer. Mas isto pode deixar a equipe de TI e o cara da segurana confusos. O cavalo est pronto agora temos de construir um estbulo. O prximo captulo ajuda-o a considerar o que est em risco . . . e como voc pode colocar tudo de volta no trilho.

  • 12

  • Captulo 2

    Explorando as coisas assustadoras: malware,

    perdae outros riscos

    Neste captulo Descobrindo a escala dos riscos de segurana Entendendo a natureza de ameaas diferentesMantendo a segurana ao usar Wi-Fi Uma olhada no que nos aguarda no futuro

    P oucos negcios imaginariam executar sua infraestrutura de TI sem as tecnologias adequadas de segurana em vigor. Contudo, em geral, os negcios e seus funcionrios so muito menos conscientes dos riscos de segurana e dos problemas associados ao uso corporativo de dispositivos mveis. Afinal de contas, apenas um telefone ou um tablet e todo mundo j perdeu um ou dois deles em algum momento . . . certo?

    Bem, pode ser assim, mas os smartphones e dispositivos de hoje esto a milhares de quilmetros de distncia daqueles antigos telefones que pareciam tijolos que precisavam de duas pessoas para carreg-los. Se algum

  • 14

    perdesse um telefone em um taxi em 2003, teria perdido muitos detalhes de contato e seria muito inconveniente... mas isto seria tudo que estaria perdido. No seria como se a segurana do seu empregador tivesse sido comprometida de alguma forma!

    Mas nos dias de hoje, uma histria muito diferente.

    um computador no seu bolso?Seu dispositivo mvel realmente um poderoso computador que capaz de armazenar uma enorme quantidade de dados. Se voc us-lo para suas tarefas de trabalho, alguns dos dados no seu telefone ou tablet poderiam comprometer seriamente a segurana da sua empresa se estas informaes cassem em mos erradas. Com todas as suas senhas armazenadas no seu dispositivo, os criminosos poderiam obter acesso direto s suas informaes pessoais e acesso direto aos sistemas corporativos da empresa.

    Os principais riscos segurana incluem:

    Perda de dados como resultado de um dispositivo sendo perdido ou roubado.

    Roubo de identidade se um criminoso roubar seu dispositivo e entrar nas suas contas online.

    Malware que rouba informaes.

    Vazamento de informaes, atravs de conexes Wi-Fi maliciosas.

  • 15

    Loucura de malware mvelO recente crescimento no uso de smartphones resultou em um crescimento correspondente nas atividades dos bandidos que procuram oportunidades de prejudicar vtimas inocentes. Como todos estamos usando nossos telefones para fazer mais coisas como comprar, transaes bancrias e tarefas do trabalho criminosos cibernticos esto atacando os smartphones.

    Criminosos cibernticos! Eles podem parecer seres empolgantes de filmes de fico cientfica, mas na realidade so equipes profissionais bem financiadas que esto constantemente desenvolvendo formas cada vez mais sofisticadas

    Onde eu coloquei o meu telefone?Dispositivos mveis modernos so to pequenos e finos que est mais fcil do que nunca perder um deles. Para alguns usurios, isto quase inevitvel. Ento todos os usurios devem tomar algumas precaues simples. aconselhvel confiar apenas emum simples PIN quando uma frase de senha poderia ser maissegura?

    Precaues e tecnologias podem ajudar no evento de um dispositivo ser perdido ou roubado. possvel armazenar dados de uma forma que seja totalmente ilegvel se o seu telefone for roubado. Alm disto, tecnologias especiais de segurana mvel podem lhe dar acesso remoto ao seu telefone perdido, ento voc pode executar uma srie de recursos de proteo eantirroubo no dispositivo. H mais sobre isto adiante neste livro (mas se voc quiser avanar para ver como feito, veja oCaptulo 5).

  • 16

    de roubar o seu dinheiro e a sua identidade . . . elanar ataques contra negcios.

    Apesar de o primeiro malware mvel ter sido descoberto em 2004, o crescimento nos ataques de malware era relativamente baixo at 2010. Mas ento . . . KABOOM! Em2011, o volume de novos malwares que estava almejando dispositivos mveis excedeu todo o volume dos 6 anos anteriores. E 2012 presenciou outro crescimento sxtuplo em malware mvel. Agora est bvio que os dispositivos mveis tornaram-se um alvo principal para criminosos emalware.

    No baixe a sua guardaPor que o rpido crescimento em malware mvel? Isto se deve em parte ao crescimento no nmero de smartphones que esto em uso, parcialmente por causa das coisas para as quais usamos os nossos smartphones e parcialmente por que alguns de ns somos culpados por baixarmos a nossa guarda. Este ltimo ponto algo que podemos ajudar a resolver.

    Dispositivos que so utilizados para transaes bancrias online, compras e para acessar os sistemas do empregador, chamam a ateno dos bandidos. Assim os riscos esto crescendo. Contudo, muitos negcios que no levariam os riscos de segurana para dentro da sua rede de TI esto inocentemente deixando estes dispositivos ganharem acesso a dados preciosos . . . sem pensar suficientemente sobre o que acontece com as informaes que acessam e as senhas que usam.

    Algum dispositivo mvel seguro?Criminosos esto atualmente almejando algumas plataformas mveis muito mais que outras. Apesar de definitivamente haver riscos que afetam dispositivos Apple

  • 17

    e BlackBerry, o maior aumento recente nas ameaas tem sido naqueles ataques que almejam dispositivos Android. Ento, os usurios Apple e BlackBerry precisam se preocupar?

    De forma simples sim!

    Considere o mundo de laptops e computadores de mesa. Muitas pessoas e negcios se sentiam mais seguros usando Macs em vez de PCs. Contudo, esta condescendncia passada sobre a possibilidade de ataques contra Macs claramente foi um grave erro. Houve muitas instncias bem documentadas de ataques de malware que atacavam especificamente Macs e o nmero de ataques est crescendo.

    De forma similar, para dispositivos mveis pode ser um erro confiar em uma plataforma particular como mais segura que outra, e continuar confiando nisso e no fazer nada sobre a segurana. Assim que criminosos cibernticos percebem uma oportunidade e percebem que a guarda est baixa para uma plataforma especfica, como resultado de algum senso errado de segurana este o momento no qual os bandidos mais provavelmente escolhem um novo alvo.

    Isto aconteceu no passado. Antes do recente aumento de ameaas Android, o foco principal de ataque era a verso mvel do Java. Antes disso, os alvoseram dispositivos baseados em Symbian e Windows CE. Assim, esta uma situao acelerada e constante e os negcios precisam tentar se antecipar aos bandidos.

    E tambm, lembre-se que o risco no apenas do malware. Os dados que esto em qualquer dispositivo perdido ou roubado so vulnerveis se o dispositivo no estiver protegido. Alm disto, um criminoso pode roubar dados em qualquer dispositivo se um usurio conectar-se a uma rede Wi-Fi no confivel.

  • 18

    Quando o usurio desbloqueia ou vincula o seu dispositivo mvel para desbloquear o dispositivo para uso na rede de outro provedor ou para remover as limitaes no intervalo das aplicaes que podem ser executadas um pouco como remover a porta da frente de uma casa. Desbloquear ou vincular um dispositivo compromete a segurana. Neste ponto, no interessa que OS ( Sistema Operacional ) odispositivo est usando. O risco real. Vocdeseja desbloquear dispositivos que acessam a rede corporativa?

    Malware mvel principalAtualmente, trs tipos principais de malware existem:

    Cavalos de Troia

    Programas de Adware

    Botnets e outras ameaas de hacker

    Cavalos de Troia SMS Apesar do nome, no h nada clssico ou mitolgico sobre este tipo de malware. Eles so uma forma particularmente dissimulada de tirar dinheiro da pessoa ou negcio que paga a conta de telefone. Aps um dispositivo ter sido infectado por um Cavalo de Troia SMS, o criminoso gera receitas fazendo o dispositivo automaticamente esilenciosamente enviar vrias mensagens de texto para nmeros de telefone de classificao principal. Ok,ento no necessrio invadir um banco, ou o seu negcio se a empresa que paga a conta. Mas ainda vale apena proteger seus dispositivos contra estes ataques, especialmente porque podem potencialmente prejudicar areputao do negcio.

  • 19

    Outros Cavalos de TroiaOs dois outros tipos comuns de Cavalos de Troia so backdoors e programas espies e ambos so projetados para extrair dados dos dispositivos mveis. Backdoors fornecem ao atacante controle remoto sobre o dispositivo permitindo que o atacante faa praticamente qualquer coisa com ele. Programas espies vazam dados do telefone para o atacante por exemplo, mensagens pessoais ou o nmero serial do dispositivo.

    Aquele anncio que o enlouqueceProgramas de Adware parecem bem inofensivos, mas o problema com eles que no apenas exibem anncios . . . eles tambm carregam funes adicionais e no autorizadas. Por exemplo, eles podem fazer coisas como mudar a pgina inicial do navegador do usurio sem a permisso do usurio.

    BotnetsDeixamos o pior por ltimo. Este grupo de ameaas amplia o conceito de backdoor para permitir controle remoto de dispositivos mveis em massa s vezes dezenas de milhares de uma vez.

    Botnets so redes de dispositivos comprometidos com a segurana que so explorados por hackers para funcionar como parte de uma rede que espalha malware e ataques. Esta uma rede com a qual voc no quer que seu dispositivo se junte.

    s vezes, ameaas mveis so ataques hbridos que combinam a funcionalidade de uma backdoor, um Cavalo de Troia SMS e um bot.

  • 20

    Como ataques voltados a empresas frequentemente comeam com hackers reunindo informaes que podem ajudar o criminoso a personalizar e configurar seu ataque contra uma empresa especfica, ataques de hacker e botnet so uma fonte de grande preocupao. H muitas instncias bem documentadas destes tipos de ataques sendo lanados atravs de computadores de mesa e servidores. Agora, com muitos negcios falhando em garantir segurana adequada nos dispositivos mveis dos seus funcionrios, os criminosos esto vendo os dispositivos mveis como um meio fcil e cada vez mais produtivo de reunir informaes e obter acesso rede corporativa.

    Wi-Fi, Wi-Fi, Por Que, Wi-Fi?Quando os funcionrios acessam redes pblicas Wi-Fi em aeroportos e hotis, por exemplo h um risco de que dados e senhas possam ser roubados (ou seja, capturados ilicitamente por criminosos que estejam conectados mesma rede Wi-Fi). O usurio pode estar apenas fazendo login no Twitter ou Facebook mas se as senhas forem capturadas, h muitas informaes que poderiam beneficiar o criminoso.

    Mais e mais grupos criminosos ficam felizes em jogar o jogo e explorar cuidadosamente as informaes pessoais que capturaram. Frequentemente a captura de dados pessoais apenas um meio para um fim. Com estas informaes, o criminoso pode assumir a identidade digital do funcionrio e depois se comunicar com os colegas do funcionrio que no suspeitam de nada. Quando estes colegas recebem comunicaes que parecem como se fossem da vtima, quais so as chances de manter a guarda e no revelarem senhas do sistema corporativo ou outras

  • 21

    informaes valiosas? Estes ataques de phishing de alvos especficos so conhecidos como spear phishing.

    Esta pessoa quem diz que ? Ataques de spear phishing podem ser altamente sofisticados. H muitas informaes que as pessoas publicam deliberadamente em sites de redes sociais incluindo detalhes de viagens de negcios, frias e famlia. Ento o atacante pode colocar muito conhecimento pessoal na sua comunicao com os colegas da vtima. Uma mensagem que comea perguntando como foi a viagem de negcios para Viena na semana passada e depois pede para clicar em um link e inserir seu login da rede corporativa pode ser bem convincente. Ainda assim, tudo isto resultou de um funcionrio acessando um ponto Wi-Fi pblico legtimo (e, portanto, inseguro).

    E criminosos no apenas capturam informaes que so enviadas usando uma rede Wi-Fi legtima. Eles tambm criam pontos Wi-Fi falsos. Estes podem ser configurados virtualmente em qualquer lugar. Criminosos at mesmo se posicionam em estacionamentos da empresa alvo, configuram um ponto de rede de dentro do seu prprio carro e depois comeam a capturar senhas de funcionrios desavisados que usam o ponto falso.

    Surfar na Internet usando uma conexo Wi-Fi pblica pode ser legal, mas melhor evitar entrar em servios especficos que precisam da sua entrada de senhas confidenciais ou outros dados sensveis.

    Muitas pessoas usam a mesma senha em vrias contas. Se um criminoso conseguir obter a senha do usurio para uma rede social, isto pode ser tudo que ele precisa para obter acesso rede

  • 22

    corporativa (e qualquer outra conta online pertencente vtima). Bingo . . . o criminoso nemprecisa usar um ataque de spear phishing.

    Olhando para o futuro: ser que poderia ser pior?Muitas ameaas segurana existem aqui e agora o que pode nos aguardar no futuro? uma aposta segura de que a natureza, sofisticao e alcance das ameaas que exploram dispositivos mveis provavelmente vo aumentar o perigo ainda mais. medida que o uso de smartphones e tablets continua a aumentar . . . assim tambm aumentar o interesse de criminosos cibernticos em explorar qualquer vulnerabilidade nas defesas. Se os negcios rotineiramente falham em devotar esforo suficiente para proteger o acesso mvel, os criminosos continuaro considerando os dispositivos mveis como um caminho de menor resistncia aos ataques.

    Perigos drive-byPara laptops e computadores de mesa, houve um aumento acentuado no nmero de ataques que exploram vulnerabilidades expostas que esto presentes dentro de aplicaes normalmente usadas. Normalmente esto na forma de ataques drive-by. Neste tipo de ataque, o usurio inadvertidamente visita uma pgina que est comprometida e contm um script malicioso. Quando o usurio visualiza a pgina, o script executado automaticamente e usa uma vulnerabilidade

  • 23

    exposta dentro de uma aplicao no computador do usurio para se instalar no computador. Estes ataques so rotina em computadores de mesa e laptops. At agora, no vimos nenhum destes ataques baseados em navegador e drive-by almejando dispositivos mveis, mas provavelmente apenas uma questo de tempo at fazerem isso.

    Outubro Vermelho O ataque Outubro Vermelho foi um dos primeiros ataques direcionados que no apenas reuniu informaes de sistemas de computador, mas tambm coletou dados especificamente de dispositivos mveis. Dispositivos mveis vo ser alvo de mais ataques direcionados que no apenas acessaro a rede do negcio . . . os atacantes tambm tomaro atitudes para escalar seus direitos, acessar documentos confidenciais e obter acesso a bancos de dados e informaes de contato. Provavelmente os dispositivos mveis se tornaro um aspecto de rotina de ataques de espionagem ciberntica nos negcios.

  • 24

  • Captulo 3

    Conhecendo aspectos legais

    Neste captulo Entendendo suas obrigaes de segurana Percebendo o que razovel aos olhos da lei Definindo os elementos centrais de uma estratgia

    mvel Pensando sobre problemas de licena

    N o importa se a empresa grande ou pequena, todo negcio armazena dados os quais no pode deixar cair em mos erradas. Alguns negcios erram em pensar que no vendem para os clientes, que no precisam seguir os regulamentos em relao segurana de informaes identificveis pessoalmente. Este raramente o caso. Provavelmente todos os negcios guardam dados pessoais dos seus funcionrios. Se a segurana destes dados for comprometida, um processo legal custoso pode acontecer.

    Pergunte a si mesmo, o seu negcio armazena qualquer uma das seguintes coisas:

    Listas de clientes e informaes de contato?

    Dados de vendas e marketing?

    Propriedade intelectual, conhecimento tcnico edesigns?

  • 26

    Detalhes de contas bancrias do negcio?

    Dados sobre funcionrios identificveis pessoalmente?

    Se um negcio estiver trabalhando em um projeto conjunto com outra empresa, provvel que cada uma das partes do projeto tenha posse de informaes confidenciais que sejam propriedade do outro negcio. Quais seriam as consequncias se algum desses dados fosse perdido ou roubado como resultado de negligncia? Na melhor hiptese, seria o fim de um lindo relacionamento. Na pior, poderia resultar em um processo legal muito caro, o fim de uma linda parceria e a perda de reputao no setor!

    Ento, onde termina tudo isso?No algo que algum goste de contemplar (exceto talvez alguns jovens advogados ambiciosos), mas sbio pensar um pouco sobre os riscos jurdicos e o que poderia estar em jogo. Se a sua estratgia mvel der muito errado, h uma chance de que o seguinte poderia estar sujeito a ao legal:

    O prprio negcio.

    Diretores e outro pessoal snior.

    Qualquer pessoa ou entidade que for prejudicada por causa de negligncia que leve a uma perda ou vazamento de dados, poderia sofrer um processo legal. Isto poderia incluir clientes, funcionrios ou outras empresas que foram parceiras nos seus projetos especficos.

    Qualquer parte interessada ou investidor pode ter uma oportunidade de processar o negcio ou seus diretores no caso de quebras de segurana.

  • 27

    O custo total da ao legal pode ir muito alm dasoma de qualquer indenizaes, multas edespesas legais. M publicidade pode prejudicargravemente a reputao do negcio deuma empresa.

    Regulao e conformidadeAlm do risco de aes civis, toda uma gama de regulaes e legislao pode se aplicar ao seu negcio. Obviamente, anatureza do escopo de quaisquer regulaes varia de territrio para territrio e de acordo com o tipo de negcio que voc tem. Contudo, pelo menos, provavelmente incluiro um conjunto de regras gerais sobre proteo de dados. Alm disto, requisitos especficos e problemas de conformidade se aplicaro se voc fizer parte de um setor muito regulado como servios financeiros ou tratamento de sade.

    Se a sua empresa opera em vrios territrios, aconselhvel buscar aconselhamento sobre os requisitos legais que se aplicam a cada territrio.

    Algumas jurisdies tm regras especficas com relao de dados que cruzam fronteiras. Verifique se est tudo bem deixar um funcionrio em um pas acessar dados que o negcio armazena em outro pas.

    Em alguns casos, o pessoal snior pode ser legalmente responsabilizado pessoalmente com a possibilidade de multas pesadas ou mesmo sentenas de decretao de priso.

    Onde est o precedente legal?Normalmente, quando as empresas tentam colocar suas mos em requisitos legais associados a introduo de

  • 28

    novas tecnologias no ambiente de trabalho, importante consultar as leis existentes e os resultados de casos especficos de tribunal interpretando tais leis. Podem ser fontes valiosas de orientao sobre o que aceitvel. Infelizmente, quando se trata de acesso mvel a dados corporativos ou o uso de BYOD no h leis especficas e virtualmente nenhum caso relevante de tribunal que os negcios possam consultar.

    Se o pior acontecer, e a sua empresa se encontrar em umaposio delicada de ser processada ou acusada judicialmente, qual poderia ser a sua linha de defesa? Naausncia de leis especficas, sua melhor aposta pode ser a capacidade de provar que o negcio tomou medidas razoveis para evitar a perda de dados ou o vazamento.

    Razovel coloca demandas no razoveis no negcio?Ento, exatamente como a lei define razovel? Esta uma pergunta capciosa e a resposta varia de acordo com::

    Seu setor da indstria.

    O valor das informaes que possui.

    As consequncias potenciais da perda de dados.

    O nvel de investimento requerido para medidas preventivas.

    O que outros negcios na mesma situao esto fazendo normalmente.

    Se o seu negcio possuir vastas quantidades de informaes sensveis e houver o potencial de causar prejuzo significativo a outras partes se a segurana de qualquer um dos dados for comprometida este fato influenciar grandemente a viso do tribunal. Nesta

  • 29

    situao, a maioria dos juzes provavelmente teriam dificuldade de decidir se o negcio agiu razoavelmente, caso o negcio tenha economizado alguns milhares de dlares de investimento em algumas medidas de segurana que so comuns dentro do setor especfico. Da mesma forma, se esta empresa tiver feito pouco ou nenhum esforo no treinamento da sua equipe sobre as consideraes especficas do pas, os tribunais podem no ver com bons olhos esta abordagem.

    Pergunte a si mesmo, dado o tipo e o valor dos dados que seu negcio mantm e o custo de medidas preventivas adequadas o negcio agiu razoavelmente para:

    Proteger seus funcionrios?

    Proteger seus clientes?

    Proteger seus parceiros de negcio?

    Estar em conformidade com regulaes gerais eespecficas?

    Uma palavra de precauo: BYOD um fenmeno relativamente novo. Isto significa:

    H pouco ou nenhum consenso sobre as melhores prticas dentro de qualquer setor. Ento no se surpreenda se os tribunais forem exigentes sobre o que seria uma prtica de segurana normal dentro do seu setor.

    Prticas de segurana e expectativas normais de precaues de segurana razovel esto mudando rapidamente. Razovel um alvo em movimento ento certifique-se de que o seu negcio mantm a natureza do razovel em evoluo em vista.

  • 30

    Tomando os primeiros passos em direo de ser razovelVerificaremos os detalhes dos dispositivos mveis e da estratgia BYOD um pouco mais adiante no livro (ou voc pode dar uma olhada agora, no Captulo 4). Por enquanto, h alguns passos de estratgia bsicos que ajudam-no aficar a frente da lei, os quais destacaremos nas prximassees.

    Primeiros passosPrimeiro, voc precisar de uma poltica de segurana. Sevoc for um dos dirigentes dos negcios que j geraramuma poltica de segurana detalhada e por escrito e a comunicou aos seus funcionrios, voc precisa fazer duascoisas:

    Ser aplaudido pois muitas empresas, de todas as formas e tamanhos, ainda tm de fazer o que voc jfez.

    Concentre esforos para pensar sobre como voc precisa adaptar a sua poltica de segurana para cobrir os dispositivos mveis e BYOD.

    Por outro lado, se o seu negcio ainda tiver que definir uma poltica de segurana detalhada, agora o momento ideal para comear.

    Tudo est l se voc puder encontrarModelar e refinar o acabamento da sua poltica de segurana paga dividendos longo prazo. Apesar de ser discutvel se a poltica perfeita pode ser elaborada, no deixe que isto seja uma desculpa para no tentar o seu melhor. Uma falta de poltica perfeita no necessaria-mente a rea na qual a maioria das empresas falham.

  • 31

    Algumas empresas trabalham bastante, concebem uma poltica de segurana detalhada e depois a escrevem numa linguagem que um advogado renomado teria dificuldade de decifrar. Se um manual do usurio tiver 1.000 pginas, um texto impenetrvel que cheio de jargo e linguagem floreada mas os detalhes especficos da poltica de segurana BYOD esto escondidos nas pginas 836 a 849 todos podemos imaginar a interpretao do tribunal sobre se a empresa agiu razoavelmente.

    Ento, planeje escrever a sua poltica em termos que sejam de fcil entendimento para todos os funcionrios. Depois comunique claramente a poltica de forma que garanta que os funcionrios a entendam.

    A segurana como o dever de casa: s faz sentido se voc repeti-lo em intervalos regulares. Voc precisa atualizar a sua poltica de segurana para refletir as alteraes na forma como voc faz negcio ou quaisquer alteraes na natureza do risco do seu negcio.

    Treinando e conscientizandoO valor do treinamento nunca deve ser subestimado. Os negcios que recuam ideia de gastar dinheiro em treinamento devem parar e considerar os custos potenciais que podem resultar de uma falha em oferecer treinamento adequado. Ok . . . agora aqueles custos de treinamento no parecem to onerosos!

    Mais uma vez, a quantidade de treinamento que voc precisa para funcionar depende parcialmente do valor e da natureza dos dados que esto em risco ento voc precisa oferecer um nvel de treinamento que passe no teste do razovel jurdico, dada a natureza dos dados e do setor da indstria no qual o negcio opera.

  • 32

    Simplesmente desenvolver uma poltica de segurana e depois no colocar esforo suficiente para comunic-la aos seus funcionrios e conscientiz-los sobre os problemas provavel-mente no passa no teste do razovel.

    O treinamento no precisa ser proibitivamente custoso. Em alguns casos, apropriado ter cursos de treinamento formais e tambm testar o conhecimento dos funcionrios no final do curso. Contudo, para outros negcios, apenas oferecer um curso seminrio web de treinamento talvez sejasuficiente.

    Qualquer que seja o mtodo de treinamento que voc usar, pense sobre com que frequncia voc deve lembrar os funcionrios sobre a poltica. Um simples e-mail enviado mensalmente ou a cada trimestre pode ser uma forma ideal de reforar pontos especficos. Se voc puder fazer um e-mail chamar a ateno, bem humorado e memorvel, isto pode ajudar a passar os pontos principais aos funcionrios.

    Conhea o implementador!Pense em como voc vai implementar a sua poltica de segurana. A implementao pode soar um pouco ditatorial, mas apenas uma questo de abordagem. Ningum est defendendo bater nos funcionrios que falharem no interessa que isto seja tentador quando eles perderem metas de vendas ou se atrasarem no relatrio mensal! Uma coisa certa, voc no quer desencorajar ningum a compartilhar detalhes sobre erros inocentes que possam ter cometido ou problemas de segurana que encontraram.

  • 33

    O aspecto mais importante tomar as aes necessrias para garantir que as violaes de segurana simplesmente no aconteam em primeiro lugar (isto nos leva de volta agarantir que a poltica de segurana seja razoavelmente concisa e fcil de entender alm disso, todos os funcionrios se beneficiam de nveis adequados de treinamento). Ento, como a maioria das coisas da vida, quando se trata de aplicar polticas de segurana, apreveno bem melhor que a cura.

    Qual a pior coisa que poderia acontecer?A boa notcia que na vasta maioria dos casos, quando um funcionrio viola parte da sua poltica de segurana, provavelmente por causa de ignorncia, e no intencional. Espere um minuto! Isto significa que o poder de evitar a violao da poltica, na verdade, est nas mos do negcio. Ser que estamos ouvindo Houve treinamento adequado e uma poltica escrita de forma clara?

    Circunstncias extremas acontecem. Ento o elemento final em um processo de implementao v o negcio definindo as penalidades que podem ser aplicadas quando um funcionrio deliberada ou repetidamente viola a poltica de segurana. o caso de oferecer nveis escalonados de avisos para cada transgresso talvez culminando na retirada do acesso ao dispositivo mvel/BYOD? Se o acesso tiver sido retirado, o funcionrio ainda conseguir executar suas tarefas de trabalho? Seno, o procedimento da empresa estabelece o que deveria acontecer depois? Todas estas consideraes devem ser claramente definidas e comunicadas, ou no podero ser legalmente foradas.

  • 34

    Voc pagou por isto?Aqui est um problema jurdico que muitas empresas no acham importante: licenas de software e os efeitos do acesso BYOD. O negcio pode ter diligentemente garantido que tem licenas suficientes para cada item de software dentro da sua rede. Contudo, estas licenas permitem que as aplicaes sejam acessadas remotamente atravs de dispositivos BYOD? Algumas licenas permitem este acesso, outras no. Evite fazer suposies perigosas. Verifique os detalhes ou o negcio poderia enfrentar algumas penalidades pesadas.

    Saindo um pouco do mundo dos dispositivos mveis, tambm vale a pena considerar o caso onde um funcionrio usa seu prprio laptop para completar tarefas de trabalho quando est em casa. Se estiverem usando sua prpria verso Estudante e Casa do software do aplicativo necessrio, esta licena provavelmente exclui o uso comercial. Se o negcio estiver encorajando os funcionrios a trabalharem em casa mas no estiver oferecendo as ferramentas licenciadas adequadamente para fazer o trabalho a empresa pode estar sujeita apenalidades.

  • Captulo 4

    Refinando a sua estratgia, poltica e diretrizes BYOD

    Neste captulo Decidindo entre acesso mvel, BYOD e CYOD Envolvendo as partes interessadas relevantes Gerenciando as expectativas dos funcionrios Oferecendo aconselhamento contnuo aos usurios

    N o Captulo 3, demos uma olhada em alguns dos primeiros elementos para uma estratgia de acesso mvel, e como se relacionam s consideraes jurdicas. Neste captulo, mostraremos os detalhes. Mas primeiro, uma pausa . . .

    Mesmo que o interesse em BYOD possa parecer completamente dominante, cada negcio realmente precisa considerar se BYOD a coisa certa a se fazer dependendo de cada situao especfica.

  • 36

    Comeando com um pilotoCorrer rapidamente em direo das inmeras tecnologias, frequentemente pode ser uma fonte de arrependimento. Mesmo que voc decida que BYOD absolutamente a coisa certa para o seu negcio, vale a pena fazer as coisas passo a passo. Enquanto muitos adotaram precocemente o BYOD em um big bang de projetos em todo o seu negcio, outras empresas j esto aprendendo com estes erros. Esquemas piloto controlados esto se tornando a ordem do dia, pois do ao negcio uma oportunidade de resolver quaisquer problemas, enquanto que o grupo de usurios BYOD relativamente pequeno.

    Se voc escolher executar um esquema piloto ou programa de teste, uma boa ideia certificar-se de que isto seja executado em um perodo de tempo adequado. Depois permita um perodo para definir atualizaes adicionais na sua poltica de segurana e medidas de proteo, aps o esquema piloto ter sido completado e antes do uso completo comear.

    O ABC do BYOD e CYODAlguns negcios esto recuando um pouco do BYOD e considerando CYOD (Choose Your Own Device Escolha o Seu Prprio Dispositivo). Em um esquema CYOD, o funcionrio no tem uma escolha totalmente livre sobre o dispositivo que vai utilizar. Em vez disso, o negcio emite uma lista de dispositivos aprovados, e se o funcionrio quiser obter acesso aos sistemas e dados corporativos, ele tem de usar um dos dispositivos listados.

    Muitos dos benefcios do BYOD simplesmente no se aplicam ao CYOD. Se um negcio implementar o CYOD,

  • 37

    provvel que um alto percentual dos funcionrios escolha operar um dispositivo diferente para uso pessoal e se este dispositivo ainda for trazido ao ambiente de trabalho, isto pode causar problemas de segurana, mesmo que no receba acesso a dados corporativos. Apenas o seu negcio pode decidir se CYOD uma opo vivel que atender aos seus objetivos.

    Para empresas que esto operando uma iniciativaCYOD, ainda essencial que polticas everificaes estejam em vigor que lidem com apresena de dispositivos pessoais dentro do ambiente de trabalho. Sem dvida, fcil evitar que funcionrios usem seus dispositivos pessoais para obter acesso rede corporativa, mas ainda h problemas a serem tratados. Por exemplo, osfuncionrios recebero acesso ao Wi-Fi corporativo usando seus dispositivos mveis pessoais? Se acesso Wi-Fi for permitido, o negcio deve implementar controles automticos que evitam visitas s redes sociais durante as horas de trabalho?

    Quem est envolvido na sua implementao mvel ou BYOD?A resposta curta . . . todos. Bem, talvez no todos, masprovavelmente pelo menos um representante de cadagrupo interessado significativo dentro do negcio. tentador fazer com que o departamento jurdico d uma olhada nos aspectos jurdicos e estabelea as polticas, edepois abra caminho para o pessoal de TI. Grande erro!

    Cada grupo interessado tende a olhar para os problemas apartir de uma perspectiva diferente. Isto algo bom.

  • 38

    Agregar a viso de todas essas perspectivas provavel-mente lhe d uma estratgia de trabalho melhor que tenha uma viso tridimensional de todos os problemas.

    Diretores de vendas, diretores de marketing e diretores de servio de campo podem todos ter um papel valioso definindo quais aplicaes corpora-tivas e dados sobre seus trabalhadores remotos precisam ser acessados quando estiverem no campo.

    A equipe jurdica fornecer o conhecimento tcnico para ajudar a garantir que nenhum problema jurdico ou de conformidade exista.

    A equipe de Recursos Humanos (RH) pode ajudar com todos os aspectos de relaes dos funcionrios desde ajudar a desenvolver novas polticas at treinamento e emenda dos contratos de emprego. (Consulte a prxima seo para obter mais informaes sobre o papel da equipe de RH na implementao.)

    A equipe de IT aconselhar sobre tecnologias incluindo segurana. Seu conhecimento e suas habilidades sero fundamentais durante a implementao, e sero uma equipe que tem que lidar com qualquer tecnologia ou problemas de segurana de dados que resultem da ampla gama de tipos de dispositivos mveis que os funcionrios podem usar para acessar os sistemas corporativos.

    Leve-me ao seu lderA equipe de RH provavelmente est bem posicionada para ter um papel de liderana para refinar os elementos principais da sua estratgia mvel e BYOD. Afinal de contas, eles tm uma ampla experincia em desenvolver polticas, document-las de forma amigvel aos

  • 39

    funcionrios planejando cursos de treinamento emotivando os funcionrios para que sigam as melhoresprticas.

    O pessoal de RH tambm tem a atitude mais esclarecida para definir os objetivos que esto por trs das polticas ediretrizes que voc precisa e os objetivos por trs do treinamento necessrio. Eles podem tomar conta do que necessrio para emendar contratos de trabalho e definir regras disciplinares diante de quebras de segurana. Paraesta ltima tarefa, eles so a equipe que no apenas focar na punio dos transgressores. Seu pessoal de RH entende que o objetivo dar aos seus funcionrios todas as ferramentas e informaes que precisam para garantir que os problemas no surjam, para que haja menos necessidade de penalidades.

    Contudo, o mundo no perfeito, ento voc ainda precisar da ajuda deles para definir como os transgressores sero tratados. Novamente, provavelmente a equipe de RH est bem posicionada sobre como definir procedimentos disciplinares justos e imparciais.

    Vale a pena perceber que se ocorrerem violaes da poltica, isto poderia ser a oportunidade perfeita para reavaliar as polticas da empresa. Talvez no tenha sido culpa do funcionrio talvez a poltica seja inadequada ou precise de alguns ajustes.

    Como discutimos no Captulo 3, treinamentos e possivel-mente cursos e lembretes de atualizao contnuos so um elemento vital para garantir que a sua iniciativa BYOD tenha sucesso, seja segura e menos provvel de levar a empresa a ter dificuldades jurdicas. Quando se trata de planejar e executar programas de treinamento, quem melhor qualificado que a sua equipe de RH?

  • 40

    Deixando claro que o acesso no garantidoSempre que um negcio adota um novo mtodo de trabalho, ele precisa tomar cuidado para garantir que quaisquer alteraes nos processos de trabalho no possam ser interpretadas como uma mudana fundamental nos termos e condies de trabalho. Obviamente, a equipe de RH a sua fonte interna de conhecimento tcnico para evitar estes problemas e garantir que a introduo de novas tecnologias no crie um senso de direito.

    O programa BYOD deve ser considerado como algo que aempresa pode oferecer a funes especficas do trabalho mas no tem que oferecer o programa a todos que operam dentro dessas funes. Da mesma forma, o negcio precisa expressar as regras em termos que deixem claro que o privilgio de fazer parte do esquema BYOD pode ser retirado, e que a participao na iniciativa BYOD no tem nada a ver com uma mudana fundamental no relacionamento de trabalho.

    Esclarecendo . . . no contradizendo!Tendo considerado todas as partes interessadas para consulta atravs das fases iniciais de definio de polticas e estratgia, e depois implementando o seu acesso mvel ou programa BYOD, tambm vamos dar abertura para qualquer funcionrio que tenha perguntas legtimas mesmo depois de ter completado todo o treinamento necessrio.

    Oferecer um nico ponto de contato que seja capaz de oferecer aconselhamento informado um grande passo. Oque voc realmente quer evitar uma situao na qual um funcionrio levante uma pergunta com o departamento

  • 41

    de marketing e receba uma resposta . . . levante a mesma pergunta com a TI e receba uma resposta ligeiramente diferente . . . e consulte a equipe de RH e receba uma terceira resposta.

    Seu ponto nico de contato pode incluir representantes de diferentes grupos de interesse, assim cada um pode focar em questes que lhes sejam especficas. Contudo, ao fornecer um nico endereo de e-mail para perguntas ecertificando-se que seus funcionrios o conheam voc oferece um local para todas as perguntas.

    Polticas, diretrizes e contratos que no so claramente entendidos ou so sujeitos a aconselhamento contraditrio de diferentes contatos especialistas dentro da empresa podem ser totalmente no executveis se problemas jurdicos surgirem.

  • 42

  • Captulo 5

    Selecionando o software de segurana: os recursos

    obrigatrios

    Neste captulo Defendendo-se contra ataques de malware Simplificando a segurana mvel, incluindo a

    Gerenciamento de Dispositivos Mveis (MDM, na sigla em ingls)

    Protegendo os dados em dispositivos perdidos ouroubados

    Facilitando o gerenciamento da segurana emtodos os endpoints

    Q uando se trata de segurana, o acesso mvel trazuma necessidade de uma nova mentalidade. Nopassado, era mais fcil de confiar em qualquer dispositivo que estivesse dentro da rede corporativa. Agora, com os dispositivos mveis e BYOD sujeitos a riscos de segurana e ataques que esto presentes no mundo externo, como podemos confiar no comporta-mento destes dispositivos quando esto operando dentro da rede corporativa?

  • 44

    Cuidado com as vulnerabilidades!Enquanto que anteriormente tudo que voc tinha de fazer era proteger o seu permetro com um firewall de primeira linha e depois garantir a posse de provises de segurana adequadas para cada endpoint dentro deste permetro, asegurana no mais to simples. O acesso mvel muda o jogo completamente e pode criar algumas vulnerabilidades na segurana.

    Na realidade, parte do seu permetro de segurana ainda est ao redor do seu negcio, mas parte dele tambm estao redor de cada usurio. H um limite invisvel ao redor de cada um dos seus usurios mveis, e precisa serprotegido.

    Aqui vem a cavalariaAdicionar qualquer novo tipo de endpoint rede corporativa tem o potencial de aumentar a carga ao departamento de TI especialmente quando se trata desegurana. A mobilidade traz seus prprios desafios exclusivos. No Captulo 2, damos uma olhada em vrias ameaas . . . e h muitas ameaas e riscos de segurana para os desavisados. Combine estas ameaas com anatureza dispersa do permetro de segurana do negcioeas coisas ficam um pouco assustadoras.

    Bem, seria bem assustador se no houvesse nada que pudssemos fazer para conter estes riscos e defender estes permetros. Felizmente, os mocinhos na forma dosfornecedores de software de segurana tem muitos truques inteligentes para ajud-lo a defender o seu dispositivo, seus dados e seu ambiente corporativo

  • 45

    H algumas timas tecnologias que ajudam a proteger os seus dados corporativos e a manter o malware fora da sua rede. Enquanto alguns elementos da segurana mvel esto por a j h algum tempo, novas tecnologias foram reveladas apenas recentemente. Ento aqui est uma breveintroduo sobre os recursos e capacidades que voc deve querer garantir que estejam includos em uma soluo de segurana mvel cuja qual voc escolher para o seu negcio.

    Anti-malwareA rpida ascenso do malware e outras ameaas que esto atacando dispositivos mveis significam que os negcios precisam instalar software anti-malware que seja capaz de proteger os dispositivos mveis contra os mais recentes vrus, spyware, Cavalos de Troia, worms, bots e outros cdigos maliciosos. Solues que apenas usam tecnologias anti-malware tradicionais baseadas em assinatura, no so mais suficientes para garantir a proteo adequada. Ento uma boa ideia procurar uma soluo de segurana que inclua anlise heurstica assim como proteo baseada em assinatura para que seja capaz de defender-se contra malware documentado e tambm aquelas novas ameaas para as quais ainda no existe uma assinatura.

    Solues rigorosas anti-malware tambm incluem tecnologias anti-spam, para filtrar chamadas indesejadas etextos que tentem alcanar o dispositivo mvel. Ento isto significa menos distraes para a sua fora de trabalho.

    Recursos anti-phishing tambm so vitais para ajudar a evitar visitas inadvertidas a sites falsos ou fraudulentos que tentam roubar informaes.

  • 46

    Aqui esto algumas coisas adicionais para observar para a sua soluo anti-malware:

    Com que frequncia os bancos de dados anti-malware so atualizados? Frequentemente, pequenas atualizaes ajudam a garantir que voc esteja protegido contra nova ameaas, sem colocar uma carga desnecessria nos seus sistemas.

    A soluo permite que voc execute verificaes sob demanda, assim como verificaes agendadas?

    Gerenciamento de Dispositivos Mveis (MDM)Uma soluo MDM integrada pode ajudar a facilitar toda uma nova administrao e tarefas de segurana em toda uma gama de diferentes dispositivos e Sistemas Operacionais (OS), incluindo:

    Beneficiando de uma soluo hbridaSolues hbridas anti-malware que combinam tecnologias anti-malware que rodam nos seus dispositivos, alm de servios baseados em nuvem podem oferecer um nvel ainda maior de proteo. Enviando dados atualizados no ltimo minuto aos seus sistemas e dispositivos sobre as ltimas ameaas emergentes, servios de nuvem podem trabalhar com tecnologias anti-malware baseadas em assinatura e heursticas que estejam rodando no seu dispositivo . . . assim voc se beneficia de uma segurana multicamada.

  • 47

    Implementar o agente de segurana em cada dispositivo com recursos que permitem que voc provisione software de segurana Over the Air (OTA) remotamente.

    Simplificar a implementao de polticas de segurana nos dispositivos.

    Separar dados pessoais e corporativos em cada dispositivo e habilitar a excluso seletiva de dados corporativos, sem excluir os prprios dados pessoais do usurio.

    Possibilitar o uso de tecnologias de criptografia nos dispositivos.

    Controlar como as aplicaes so abertas e usadas.

    Gerenciar acesso Internet.

    Detectar a presena de dispositivos invasores.

    Proteger os dados quando um dispositivo perdido ou roubado.

    ConteinerizaoAgora, esta uma forma muito inteligente de resolver os problemas que podem surgir de ter dados tanto pessoais quanto corporativos armazenados em um dispositivo mvel BYOD. Algumas solues de segurana permitem que o negcio defina contineres especiais em cada dispositivo com todos os dados corporativos sendo armazenados no continer. Desta forma o administrador pode definir polticas especficas para os dados que so mantidos no continer corporativo no telefone. Por exemplo, todos os dados dentro do container podem ser automaticamente criptografados.

  • 48

    Quando um funcionrio deixa a empresa ou se um dispositivo for perdido ou roubado a conteinerizao ajuda a tratar um problema importante. Se os dados corpora- tivos tiverem sido armazenados em um continer no dispositivo mvel de tal forma que estejam totalmente separados dos dados pessoais do usurio fcil para o administrador remover (excluir seletivamente) os dados corporativos sem afetar as informaes pessoais do usurio.

    CriptografiaCriptografar dados sensveis uma tima forma de garantir que quaisquer informaes que estejam armazenadas em um dispositivo mvel possam ser virtualmente inteis para qualquer ladro. Muitos disposi-tivos mveis incluem tecnologias de criptografia de dados sendo assim apenas uma questo de garantir que sua soluo de segurana mvel escolhida tenha recursos MDM que facilitem que seus administradores gerenciem esses recursos embutidos de criptografia.

    Como invadir um telefone pode comprometer seriamente a proteo, algumas solues de segurana mvel buscam ativamente dispositivos invasores que os funcionrios estejam usando. Assim o software de segurana evita que o telefone invasor ganhe acesso aos sistemas e aplicativos corporativos. Tambm pode haver um recurso que permita que voc exclua todos os dados corporativos do dispositivo invasor.

    Controle de aplicativo Os recursos de controle de aplicativo so uma forma poderosa de controlar a abertura de aplicativos. Seusadministradores podem definir uma lista negra

  • 49

    deaplicativos e garantir que nenhum destes aplicativos tenha permisso de rodar no dispositivo mvel do usurio, mas todos os outros aplicativos podem ser abertos.

    Usar o controle de aplicativo para definir a poltica de permisso padro permite que qualquer aplicativo rode no dispositivo do usurio, a menos que tal aplicativo esteja na lista negra.

    Definir uma poltica de negao padro impede que todos os aplicativos, rodem com a exceo daqueles aplicativos que esto na lista branca.

    Controle da InternetO controle da Internet d ao negcio a capacidade de monitorar e filtrar a atividade de navegao dos usurios frequentemente o controle pode ser selecionado de acordo com a categoria, contedo ou tipo de dados. Os administra- dores de sistemas da empresa podem permitir, proibir, limitar ou auditar as atividades dos usurios em sites especficos ou categorias de sites.

    Socorro, meu telefone foi roubado!Todos conhecemos esse sentimento, no fundo do estmago, quando perdemos algo precioso. Bem, apenas imagine como voc se sentir se o seu dispositivo mvel for perdido ou roubado e estiver cheio de informaes corporativas confidenciais. Como isto vai parecer aochefe?

    No tema. Se o negcio tiver tido a prudncia de investir em uma soluo de segurana que inclui recursos antirroubo, h muito que pode ser feito para remediar a situao e evitar que dados e sistemas corporativos sejam ilegalmente acessados.

  • 50

    Bloqueando seu telefone perdido . . . e excluindo os dados delePrimeiro h capacidades de bloqueio remoto. Desta forma, voc pode enviar ao seu telefone uma mensagem de texto especial que bloqueia o uso do dispositivo para que o ladro no possa acessar os dados ou aplicativos no celular. Algumas solues de segurana at mesmo deixam que voc exiba uma mensagem especial na tela do telefone, para que voc possa pedir que o telefone seja devolvido.Se voc estiver convencido de que seu telefone no apenas escorregou pelas almofadas do sof, algumas solues de segurana lhe do acesso remoto a uma funo de excluso dos dados que pode excluir totalmente os conjuntos de dados selecionados no telefone ou excluir todos os dados e reiniciar o telefone para suas configura-es padres de fbrica. Ento voc pode ter perdido otelefone, mas ainda conseguir evitar que os bandidos explorem quaisquer dados que estejam no seutelefone.

    Encontrando o seu telefone Que tal tentar localizar o seu telefone? H at mesmo solues que lhe do detalhes da localizao aproximada do dispositivo usando GPS ou conexes Wi-Fi para calcular o paradeiro do telefone. claro, o ladro pode ter trocado o carto SIM rapida-mente no seu dispositivo. Novamente, a tecnologia tem asoluo: alguns produtos de segurana enviam uma mensagem com o novo nmero de telefone do dispositivo, para que voc ainda possa acessar remotamente quaisquer funes de bloqueio, localizao e excluso dedados.

  • 51

    Colocando tudo junto O software de segurana um elemento essencial para ajudar a manter as informaes corporativas seguras e protegidas. Contudo, a segurana da TI to vital quanto possa ser no realmente uma parte das atividades de negcios centrais da maioria das empresas. Ento quanto menos tempo a sua equipe de TI tiver que gastar configurando, implementando e gerenciando a segurana mvel, melhor ser para o seu negcio. Tente descobrir uma soluo de segurana que oferea: Todos os recursos de segurana que voc precisa

    para que voc no tenha que integrar ou gerenciar produtos diferentes de fornecedores diferentes.

    Integre fortemente a segurana mvel e MDM abrangente que simplifique as tarefas de gerenciamento para que voc possa devotar mais recursos s suas atividades centrais.

    Altos nveis de integrao e interoperabilidade atravs da segurana para todos os pontos . . . noapenas mveis.

    A capacidade de definir polticas universais em todos os pontos, em vez de ter que definir polticas individuais para pontos individuais.

    Um console de controle nico e unificado para todas as tecnologias de proteo.

    Para qualquer soluo de segurana de TI, afacilidade de uso vitalmente importante. Seasua soluo de segurana mvel consumir tempo para ser usada, ela ser usada ao mximo? Qualquer software que adicione uma camada de complexidade tem o potencial de diminuir a sua segurana, e introduzir novas falhas.

  • 52

  • Captulo 6

    Dez perguntas para ajud-lo arefinar a sua estratgia

    Neste captulo Certificando-se que a sua estratgia cubra todas

    asbases Avaliando os riscos e benefcios Verificando se todos esto a bordo

    A qui esto dez perguntas que podem ajud-lo arefinar sua estratgia mvel e BYOD: IO acesso mvel necessrio?

    Quais so os benefcios potenciais do acesso mvel para o seu negcio?

    Processosmelhoradosdenegcios?

    Ganhosdeprodutividade?

    Quais sees da sua fora de trabalho precisam deacesso mvel, e quais dados ou sistemas precisamacessar?

    Que sensibilidades h em torno dos sistemas edados?

  • 54

    O BYOD poderia oferecer benefcios adicionais para asua organizao?

    Voc deve fornecer dispositivos de propriedade da empresa para algumas sees da fora de trabalho epermitir uso do BYOD para outro pessoal (dependendo dos tipos de dados/sistemas sendo acessados)?

    Voc conduziu uma avaliao de risco completo incluindo problemas jurdicos e gerou uma poltica de segurana?

    Quais so as vrias partes interessadas e como cada uma afetada?

    Que nvel de consulta requerido para cada grupo das partes interessadas?

    O negcio precisar estabelecer novas polticas deRH?

    Novoscontratosparanovosfuncionrios?

    Anexosparacontratosexistentes,parafuncionrios existentes?

    Programasdeconscientizaoetreinamento?

    Procedimentosemrelaonegligncianasegurana dos dados?

    Com tanto em risco, se dados corporativos sensveis carem em mos erradas ou criminosos cibernticos obtiverem acesso aos seus sistemas corporativos certifique-se de que a sua estratgia mvel inclua selecionar uma soluo de segurana mvel rigorosa. Virea pgina para mais detalhes. . . .

  • A segurana da qual seu negcio pode dependerCom as tecnologias de segurana premiadas da Kaspersky Lab protegendo os seus sistemas, dados e dispositivos mveis, o mundo do acesso mvel e BYOD no precisa ser assustador.

    A segurana da Kaspersky para dispositivos mveis combina tecnologias de proteo poderosas e funcionalidade de gerenciamento de dispositivos mveis (MDM) abrangentes em uma soluo fortemente integrada que oferece uma segurana rigorosa e multicamada, bem como um controle de longo alcance e capacidades de gerenciamento. Ento fcil de configurar, implementar e gerenciar segurana mvel de classe mundial.

    Anti-malware

    Anti-spam

    Anti-phishing

    Gerenciamento de Dispositivos Mveis

    Conteinerizao

    Gerenciamento de Criptografia

    Controle de Aplicativo

    Controle de Internet

    Recursos antirroubo incluindo:

    Bloqueioremoto

    Localizaoremota

    Exclusoremota

    Observaoremotade carto SIM

    A segurana da Kaspersky para dispositivos mveis est includa nas seguintes solues de segurana integradas para negcios:

    KASPERSKY TOTAL SECURITY FOR BUSINESS

    KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED

    KASPERSKY ENDPOINT SECURITY FOR BUSINESS SELECT

    Para descobrir como a Kaspersky pode ajudar a proteger cada ponto na sua rede corporativa, acesse http://brazil.kaspersky.com/produtos-para-empresas.

  • Com o Kaspersky, agora possvel.O Kaspersky Endpoint Security for Business rene antimalware, criptografia de dados, gerenciamento de sistemas, imposio de polticas de TI e gerenciamento de dispositivos mveis em uma nica plataforma.

    Veja, controle e proteja os dados de sua empresa. Agora isso possvel.kaspersky.com/businessBe Ready for Whats Next

    pRoteJA.VeJA. CoNtRole.

    KAP100 CarPark Ad 153x102 EndUser PT.indd 1 22/03/2013 15:32

  • Dar sua fora de trabalho acesso em qualquer momento e em qualquer lugar para sistemas e dados corporativos pode ajudar todos a fazer um trabalho melhor. Mas h riscos de segurana. Implemente uma iniciativa BYOD e poder haver benefcios adicionais . . . e problemas de segurana adicionais. Este livro de fcil leitura traz dicas sobre estratgia, polticas e consideraes jurdicas, alm de orientao sobre tecnologias de segurana que podem proteger o seu negcio e sua reputao.

    Avalie as suas opes dispositivos mveis da empresa: BYOD ou CYOD (Escolha Seu Prprio Dispositivo)?

    Personalizao adequada adeque a sua estratgia mvel s suas necessidades de negcio especficas

    Consiga adeso para que os usurios faam mais para proteger dados de negcio sensveis

    Mantenha tudo seguro com uma segurana mvel fcil de gerenciar

    Dicas essenciais sobre como proteger o acesso mvel e BYOD para o seu negcio

    Georgina Gilmore tem mais de 20 anos de experincia no setor de TI. Georgina diretora de marketing global de clientes B2B da Kaspersky Lab. Peter Beardmore juntou-se Kaspersky Lab em 2008 com especializao em marketing de TI e gerenciamento de produtos. Ele o diretor snior de marketing de produtos.

    Abra o livro e descubra:

    Os benefcios para negcios que acesso mvel e BYOD podem trazer

    Como evitar problemas jurdicos e regulatrios custosos

    Diretrizes sobre como oferecer e gerenciar um programa BYOD seguro

    Como selecionar tecnologias que protegem os seus sistemas e dados de negcios

    ISBN: 9781118662526No para revenda

    IntroduoSobre este livroSuposies falsasComo este livro organizadocones usados neste livroAonde ir a partir daqui

    Por que dispositivos mveis eBYOD?O que significa acesso mvel?Por que se preocupar com BYOD?Conhecendo os benefciosOk . . . qual o segredo?

    Voc diria No ao Diretor Executivo?Rendendo-se ao inevitvelColocando tudo de volta no trilho

    Explorando as coisas assustadoras: malware, perdae outros riscos um computador no seu bolso?Loucura de malware mvelNo baixe a sua guardaAlgum dispositivo mvel seguro?

    Malware mvel principalCavalos de Troia SMS Outros Cavalos de TroiaAquele anncio que o enlouqueceBotnets

    Wi-Fi, Wi-Fi, Por Que, Wi-Fi?Esta pessoa quem diz que ?

    Olhando para o futuro: ser que poderia ser pior?Perigos drive-byOutubro Vermelho

    Conhecendo aspectos legaisEnto, onde termina tudo isso?Regulao e conformidadeOnde est o precedente legal?Razovel coloca demandas no razoveis no negcio?

    Tomando os primeiros passos em direo de ser razovelPrimeiros passosTudo est l se voc puder encontrarTreinando e conscientizandoConhea o implementador!Qual a pior coisa que poderia acontecer?

    Refinando a sua estratgia, poltica e diretrizes BYODComeando com um pilotoO ABC do BYOD e CYODQuem est envolvido na sua implementao mvel ou BYOD?Leve-me ao seu lderDeixando claro que o acesso no garantidoEsclarecendo . . . no contradizendo!

    Selecionando o software de segurana: os recursos obrigatriosCuidado com as vulnerabilidades!Aqui vem a cavalaria

    Anti-malwareGerenciamento de Dispositivos Mveis (MDM)ConteinerizaoCriptografiaControle de aplicativo Controle da InternetSocorro, meu telefone foi roubado!Bloqueando seu telefone perdido . . . eexcluindo os dados deleEncontrando o seu telefone

    Colocando tudo junto

    Dez perguntas para ajud-lo arefinar a sua estratgia