Como proteger dispositivos móveis corporativos?

Como proteger dispositivos móveis corporativos?

Os laptops e smartphones já integram a gama de ferramentas de trabalho há um bom tempo. Contudo, diferente do que acontece com os dispositivos usados na empresa, eles não contam com o mesmo nível de proteção de dados. Portanto, para que seu uso não se torne um risco para sua vida pessoal e profissional, você precisa aprender formas de proteger dispositivos móveis corporativos contra vírus, hackers e outras situações complicadas.

Então, confira a seguir algumas formas simples e eficazes de proteger dispositivos móveis corporativos.

proteger dispositivos móveis

Verifique e defina as configurações de privacidade do aplicativo.

A maioria dos aplicativos oferece configurações de privacidade para os usuários. Portanto, você pode determinar quanto e o que deseja compartilhar e armazenar. Contudo, lembre-se de sempre escolher a menor quantidade possível de compartilhamento de dados.

Segundo Casey Chin, da Wired, “Você provavelmente passa grande parte do dia dentro de aplicativos: atualizando-se com as notícias, reproduzindo música e filmes, mantendo contato com amigos, jogando e assim por diante. No entanto, de vez em quando, vale a pena executar uma auditoria nesses aplicativos para ter certeza de que eles não estão exagerando e indo além de suas atribuições. Ou seja, que não estão coletando mais dados sobre você e controlando mais de seus dispositivos do que você gostaria”

Ative a localização remota e a limpeza do dispositivo.

É interessante ativar a opção de localização remota para o caso de seu gadget ser perdido ou roubado. Afinal, os aplicativos de rastreamento podem dizer exatamente onde o seu telefone está. Contudo, esses aplicativos também permitem que você limpe informações confidenciais remotamente. Então, se o seu smartphone acabar caindo nas mãos erradas, você pode pelo menos certificar-se de que não obterão suas informações.

Trate das configurações de privacidade imediatamente após a configuração

Ao configurar um novo dispositivo ou sistema operacional, definir as configurações de privacidade deve ser a sua prioridade absoluta. Isso garante que você não compartilhe inadvertidamente informações confidenciais ao configurar seus aplicativos e serviços padrão. Portanto, antes de fazer qualquer coisa, como personalizar seu telefone, carregar novos aplicativos ou sincronizar seus dados pela primeira vez, essas primeiras configurações precisam ser verificadas e, se necessário, alteradas.

Use MyPermissions.com para controlar as permissões do aplicativo de uma só vez

Embora não seja completo, o MyPermissions.com é uma ferramenta bastante útil. Afinal, permite que você verifique suas configurações de permissão em uma infinidade de aplicativos, receba lembretes para limpar suas permissões com aplicativos móveis e receba alertas quando os aplicativos acessarem suas informações pessoais. Além disso, permite removê-los com um único clique.

Bloqueie seus smartphones e tablets

Praticamente todo mundo tem um smartphone, tablet ou os dois hoje em dia. Tudo o que é preciso é um único acidente em que seu dispositivo escorrega do bolso ou da pasta em um restaurante ou transporte público e seus dados podem acabar nas mãos de alguém que os usará de forma maliciosa. 

Entretanto, você pode tomar medidas para proteger seus dados no caso de um dispositivo perdido ou roubado começando pelo bloqueio do dispositivo. Quando seu dispositivo está bloqueado, um ladrão deve quebrar sua senha antes de obter acesso aos seus aplicativos ou informações pessoais. Ou seja, o bloqueio adiciona uma camada extra de proteção. 

Contudo, infelizmente, 28% dos proprietários de smartphones afirmam não usar um bloqueio de tela ou outros recursos de segurança para acessar seus telefones.

Não se esqueça de fazer backup dos dados do seu dispositivo móvel

Outra estratégia para proteger seus dispositivos móveis que costuma ser esquecida é a necessidade de fazer backup dos dados do aparelho junto aos dados do seu computador desktop ou laptop. Existem algumas opções de backup automático na nuvem, então, fique atento.

Desative o envio automático

Alguns dispositivos fazem backup automático de seus dados para a nuvem, e alguns aplicativos usados ​​em smartphones ou tablets armazenam informações em servidores remotos. Sim, ter um backup dos seus dados é uma coisa boa, contudo, o backup só deve ser acessado por você ou por alguém que você autorize. Felizmente, você pode impedir que seus dispositivos compartilhem suas fotos pessoais e outras informações com a nuvem para que o mundo as veja. Basta desativar as configurações de backup automático em seu dispositivo e em aplicativos individuais. 

Em um artigo na BBC, Colin Barras explica: “À medida que os serviços em nuvem crescem, está se tornando comum que dispositivos como smartphones carreguem dados do usuário para servidores remotos por padrão. Então, se você estiver preocupado com algumas de suas fotos caindo nas mãos de usuários mal-intencionados, provavelmente não é uma má ideia verificar as configurações do telefone para ver quais dados estão sendo copiados automaticamente para a nuvem e desabilitar o envio automático. ” 

Desative o Bluetooth quando não estiver usando

A tecnologia Bluetooth ofereceu conveniências incríveis para o mundo móvel. No entanto, também abriu a porta para vulnerabilidades. Contudo, a maioria das ameaças que exploram a conectividade Bluetooth depende da conexão Bluetooth ativa e, embora não sejam tipicamente devastadoras ou perigosas, são certamente inconvenientes e podem ser sérias.

Felizmente, os ataques de Bluetooth dependem da exploração do processo de solicitação / concessão de permissão que é a espinha dorsal da conectividade Bluetooth. Portanto, independentemente dos recursos de segurança do seu dispositivo, a única maneira de impedir completamente que invasores explorem esse processo de solicitação / concessão de permissão é desligar o do seu dispositivo a função Bluetooth quando você não estiver usando. Ou seja, não o coloque em modo invisível ou indetectável, mas desligue-o completamente. Afinal, há aplicativos ruins que podem ligar seu dispositivo novamente.

Obtenha proteção antivírus ou antimalware para seus dispositivos móveis

O software de proteção antimalware é um dado adquirido para a maioria dos usuários de computador. No entanto, muitos consumidores ainda negligenciam a importância de proteger os dispositivos móveis do número crescente de programas de malware que afetam todos os tipos de dispositivos. 

Apenas alguns anos atrás, no entanto, as opções de segurança para dispositivos móveis ofereciam proteção medíocre contra ameaças, na melhor das hipóteses. Então, saiba que, além da varredura de antivírus e malware, os aplicativos de segurança para Android também oferecem um pacote de segurança McAfee LiveSafe 2014 completo do McAfee para Android. Ele conta com recursos como localização do dispositivo, apagamento remoto, backup e bloqueio de URL suspeito.

Esses recursos extras geralmente exigem um premium assinatura, contudo, a maioria dos aplicativos oferece um nível mínimo e básico de proteção gratuitamente, incluindo verificação de malware.

Verifique suas configurações de notificação push em dispositivos móveis

Notificações push são avisos postados na tela inicial do dispositivo para que você não perca informações ou atualizações importantes. Muitos aplicativos enviam notificações proativas para a tela inicial do seu telefone. Em geral, essas notificações são valiosas e facilitam o acompanhamento do que está acontecendo em seus aplicativos favoritos. Inclusive, aplicativos de saúde pessoal também podem enviar esses tipos de notificações. 

Portanto, se você estiver usando aplicativos que usam notificações push, revise-os para garantir que dados confidenciais não sejam compartilhados inesperadamente em sua tela inicial. Afinal, você não quer que seus dados pessoais de saúde sejam exibidos em um site simples em seu telefone.

Habilite o Touch ID se você usar um dispositivo Apple

Se você usa um iPhone a partir do 5, pode aproveitar as vantagens de uma medida de segurança adicional conhecida como Touch ID, uma tática de segurança de impressão digital tecnologicamente avançada. Na prática, a imagem real da sua impressão digital não é armazenada em nenhum lugar. Ao invés disso, ela é convertida em uma representação matemática de uma impressão digital que não pode ser convertida em uma. 

Essa representação matemática é armazenada em um Enclave Seguro no chip do seu telefone e nunca é acessada pela iOS ou outros aplicativos, nunca armazenados em servidores Apple e nunca armazenados em backup no iCloud ou em qualquer outro lugar. Portanto, é uma ótima forma de proteger seus dispositivos móveis.

Configure filtros de conteúdo

Se você tem filhos que usam dispositivos móveis, verifique as opções de segurança, como filtros de conteúdo, que podem ser ativados por meio de sua operadora sem fio ou no dispositivo físico. Afinal, esses filtros restringem o acesso a certos tipos de conteúdo, garantindo que seus filhos não possam ir inadvertidamente a sites ou baixar aplicativos que contenham conteúdo impróprio ou malicioso. 

Configure seu dispositivo para bloquear automaticamente após um período de inatividade

A maioria dos smartphones e tablets permite definir um período de tempo específico de inatividade para bloqueio automático. Ou seja, se você perder seu smartphone, ele vai se bloquear. De preferência antes que um ladrão o obtenha e tente acessar suas informações pessoais. Portanto, defina suas configurações para que o dispositivo bloqueie a si mesmo após um curto período de tempo.

Esteja atento aos aplicativos que você instala

Existem novos aplicativos entrando no mercado constantemente. Contudo, muitos aplicativos em execução em segundo plano não apenas tornam seu smartphone ou tablet lento, mas alguns deles podem estar compartilhando suas informações pessoais, até mesmo sua localização atual via GPS, sem o seu conhecimento. 

Portanto, não instale aplicativos, a menos que sejam de fontes confiáveis. O problema é que muitas lojas de aplicativos de terceiros não são seguras. Então, se você optar por fazer o download de um arquivo APK e instalá-lo você mesmo, pode estar colocando um malware no seu dispositivo. Esse tipo de arquivo também pode ser enviado por e-mail ou mensagem de texto e você pode ser solicitado a instalar um após clicar em um link em seu navegador da Web. Portanto, para proteger seus dispositivos móveis, é melhor não instalar a menos que você tenha certeza de que é seguro.

Previna-se contra furtos

Para localizar seu dispositivo e proteger seus dados em caso de roubo, as soluções de limpeza remota e rastreamento de localização são ótimas opções. Contudo, a solução ideal é evitar que seu smartphone ou outro dispositivo seja roubado. Uma das suas melhores opções para proteger os seus dispositivos móveis é um sistema de alarme de proximidade sem fio. 

Esses combos de aplicativos / dispositivos úteis permitem que você saiba quando o seu telefone atinge mais do que o limite de distância predefinido do dispositivo de proximidade (que geralmente é pequeno o suficiente para caber em um chaveiro).

Use um firewall pessoal no dispositivo

Firewalls não são apenas para servidores e navegadores. Afinal, você também pode obter um firewall pessoal para seu dispositivo móvel. MySecurityAwareness.com sugere a instalação de “um firewall pessoal no dispositivo para proteger as interfaces do dispositivo móvel de ataques diretos”.

Limpe os dispositivos e defina os padrões de fábrica antes de doar ou descartar

Não dê seus dispositivos móveis antigos para outra pessoa, especialmente alguém que você não conhece, sem primeiro limpá-los e restaurá-los para as configurações de fábrica. Caso contrário, você basicamente estará entregando todos os seus dados pessoais para quem acabar com o seu smartphone ou tablet antigo. 

Muitos especialistas em segurança dizem que fazer uma redefinição de fábrica em seu telefone antigo é exatamente o que você deve fazer se planeja vendê-lo ou doá-lo. Afinal, de acordo com as principais operadoras sem fio do país, uma redefinição apagará todas as informações pessoais, como textos , listas de contatos, fotos e dados importantes do usuário – da memória do seu telefone. Contudo, esse método não é infalível.

Contudo, após um teste, descobriu-se que, em alguns casos, uma redefinição de fábrica irá limpar um dispositivo. Porém, em outros, não. A solução? Faça uma redefinição de fábrica por precaução, mas faça sua pesquisa e determine a melhor maneira de descartar seu dispositivo ou limpá-lo antes de doá-lo para instituições de caridade. 

Esteja atento a bisbilhoteiros ao fazer compras em público pelo seu dispositivo móvel

Se você tiver tempo para matar em seu trajeto matinal, pode navegar pelos corredores de compras virtuais. Contudo, preste atenção em quem está sentado ao seu lado ou atrás de você. Afinal, os criminosos podem facilmente espiar por cima do seu ombro e observar enquanto você digita senhas, detalhes de cartão de crédito e outras informações. 

Portanto, embora uma longa viagem de ônibus ou trem seja o momento perfeito para fazer algumas compras de Natal, tenha cuidado com aquele estranho sentado ao seu lado. Seus vizinhos podem tentar ler sua tela e roubar o número do seu cartão de crédito ou outras informações. Entretanto, investir em uma tela ou filtro de privacidade pode reduzir significativamente o risco de ladrões bisbilhoteiros. Os protetores de tela vêm em todas as formas e tamanhos e você pode encontrar aquele que é melhor para o seu gadget de tecnologia favorito.

Fonte:

Digital Guardian

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA