Recursos críticos de segurança móvel que todos precisam

Uma coisa que a pandemia nos ensinou é que você pode fazer qualquer coisa com um dispositivo móvel. O meu smartphone e tablet tornaram-se uma ferramenta para fazer compras, ir ao banco, ver televisão e conversar por vídeo com a família e amigos. Também estou trabalhando muito neles. Basicamente, tornou-se o centro da minha vida pessoal e profissional.

Este é o dilema que muitas organizações estão enfrentando: mesmo fora do escritório, seus funcionários estão usando seus dispositivos móveis para continuarem produtivos. E eles estão fazendo isso enquanto equilibram responsabilidades de caráter pessoal nesses mesmos dispositivos.

Você sabe que não pode mais confiar apenas em ferramentas baseadas em perímetro, agora que a maioria das pessoas está trabalhando fora do escritório. Ao mesmo tempo, pacotes de produtividade como Microsoft 365 e Google Workspace e aplicativos de nuvem como Workday e Salesforce estão dando a seus funcionários acesso instantâneo aos dados e infraestrutura de sua organização.

Então, como você protege seus dados nessa nova realidade?

Aqui estão as três perguntas que devem ser feitas para entender se sua organização está pronta:

1. O treinamento de seus funcionários é muito focado em computadores desktop e e-mail?

Historicamente, o treinamento de segurança cibernética era focado em desktops e e-mail. Mas os ciberataques se expandiram para além de ambos.

Os dispositivos móveis estão mais expostos a ameaças de phishing e sofrem as mesmas ou até maiores ameaças de aplicativos, dispositivos e redes. Eles também têm tanto acesso aos seus dados e infraestrutura quanto qualquer outro endpoint.

Para se defender contra ameaças móveis, você precisa garantir que seu treinamento esteja alinhado com essa realidade.

Seus funcionários precisam entender que podem receber um link de phishing em qualquer aplicativo no tablet ou no smartphone. Além do e-mail, eles podem receber uma mensagem maliciosa por meio de mensagens de texto, plataformas de mídia social ou até mesmo aplicativos de namoro.

Ademais, as formas clássicas de detectar links de phishing em um computador desktop não são aplicáveis em tablets e telefones. Com uma interface de usuário simplificada, muitos detalhes ficam ocultos, como o endereço de e-mail completo e a URL. Não se pode simplesmente passar o mouse sobre um link para verificar se é legítimo ou não.

Como organização, os funcionários precisam entender os riscos dos aplicativos móveis. Com a combinação de pessoal e trabalho em um dispositivo móvel, há riscos ocultos e problemas de compliance. Alguns aplicativos podem parecer inofensivos do ponto de vista do uso pessoal, mas na verdade têm efeitos prejudiciais nos requisitos de governança, risco e compliance da sua organização.

2. Sua estratégia Zero Trust inclui todos os seus endpoints?

A essência do Zero Trust é que você precisa assumir que nenhum usuário ou dispositivo é confiável até que seu nível de risco seja verificado. Além disso, os níveis de risco devem ser verificados continuamente e os privilégios de acesso ajustados. Isso se torna especialmente importante porque a maioria de nós trabalha fora do escritório e usa dispositivos e redes não gerenciados para acessar dados corporativos.

A implementação bem-sucedida do Zero Trust requer visibilidade do nível de risco de todos os seus endpoints e ter controles de acesso dinâmicos. A segurança de endpoint tradicional pode fornecer uma avaliação de risco de endpoints de laptop e desktop, mas você também precisa avaliar o nível de risco de endpoints móveis para implantar Zero Trust.

Os trabalhadores estão cada vez mais usando seus tablets e smartphones para trabalhar. Se você não tiver visibilidade e controle de acesso implementados nesses dispositivos, os ciberataques explorarão essa falha de segurança, tornando sua estratégia Zero Trust ineficaz.

3. Você tem a capacidade de investigar incidentes de ameaças relacionadas a dispositivos móveis?

O custo e a frequência das violações de segurança cibernética estão aumentando. Além de ameaças em preto e branco, como malware, você sabe que existem ataques cibernéticos sem arquivos que não incluem código malicioso e incluem diferentes tipos de endpoints. Para realmente entender e investigar um incidente de ameaça, sua equipe precisa de dados de telemetria de todos os endpoints.


Muitas organizações agora têm dados de telemetria para servidores e desktops e laptops que permitem a busca de ameaças e investigações de incidentes. Mas se for aí que a visibilidade parar, você não poderá saber sobre ataques que iniciam phishing, vulnerabilidades de aplicativos ou comprometimento de dispositivos em seus endpoints móveis – smartphones e tablets.

Semelhante ao Zero Trust, você não pode interromper efetivamente as violações sem acesso aos dados globais de telemetria de endpoints móveis.


Proteger dispositivos móveis não é mais uma opção

Recentemente, perguntei a um cliente por que eles implantaram o Lookout pela primeira vez. Eles disseram que permitir que os funcionários acessem o Microsoft 365 em endpoints móveis criaria uma violação de conformidade. Eles contam com a estrutura do NIST para atender a vários regulamentos de conformidade e seguiram a orientação do NIST 800-124.

Esteja você pronto ou não, os dispositivos móveis agora são uma parte essencial de como sua força de trabalho se mantém produtiva. Como resultado, é uma componente chave para Zero Trust e a caça a ameaças (Threat Hunting).
Você pode fazer verificações de integridade pontuais de contas de usuário com algumas ferramentas de segurança, mas isso não é suficiente. Você precisa de avaliação de risco contínua e telemetria avançada do endpoint. Somente com esses insights você pode habilitar o acesso dinâmico ao Zero Trust, além de caçar ameaças e investigar ataques cibernéticos avançados.


CTA FC Brasil