3 aspectos fundamentais de uma política segura de mobilidade
08/07/2009
São Paulo - Criptografia de dados, uso de antivírus, firewall e soluções que protejam a transmissão são alguns dos aspectos indicados.Até 2014, o mercado de smartphones crescerá 600% na América Latina, segundo projeções da consultoria Pyramid Research. O avanço do uso de recursos de mobilidade no mercado corporativo traz novos desafios no que diz respeito à segurança da informação para as empresas.O primeiro deles, indica uma pesquisa realizada pela consultoria Lopez Research no primeiro trimestre deste ano, é que, no mundo do computador, a tecnologia da informação pode ser padronizada em uma plataforma única. Já no ambiente móvel, é necessário garantir suporte a diversos tipos de hardware e software. Além disso, os portáteis oferecem riscos particulares à segurança, uma vez que são perdidos com mais frequência e facilidade que notebooks.Por conta desses aspectos, ressalta a consultoria, uma solução de segurança móvel deve levar em consideração os tipos de aplicativos usados pelos funcionários; as informações que serão armazenadas no aparelho e as regulamentações às quais a empresa está exposta e terá de se adequar. Uma vez avaliados esses fatores, a política de segurança consistente deve abranger proteção em três níveis, segundo a Lopez Research:1- Segurança do dispositivo e dos dados nele contidos: As melhores práticas indicam a necessidade de criptografar todos os dados armazenados no aparelho e em cartões de memória removíveis. Além disso, também é necessário proteger o equipamento de vírus, worms e trojans. Isso pode ser feito com o uso de firewall e antivírus para equipamentos móveis.2- Segurança na transmissão de dados: As empresas devem adotar soluções que verifiquem a identidade do remetente e do destinatário e protejam os dados contra modificação por terceiros à medida que as informações passam pela rede sem fio.3- Segurança no acesso à rede corporativa: Essa é a função mais complexa de uma política de segurança consistente porque deve, ao mesmo tempo, proibir o acesso não autorizado à rede corporativa e permitir que usuários autorizados transfiram informações para dentro e para fora da rede.A consultoria ressalta que as empresas têm necessidades diferentes quanto a exigências de segurança. Algumas corporações podem considerar como grave a perda de e-mails e de informações de contato, enquanto é possível que outras não façam a mesma avaliação.Do mesmo modo, as soluções de segurança oferecidas por fornecedores também têm variações e, destaca a pesquisa, não existe uma única oferta que atenda a todas as necessidades. De acordo com a consultoria, a empresa deve decidir o nível de sigilo de informações e entender as diferentes soluções de cada fornecedor, para fazer a escolha que melhor se adeque às suas necessidades.Numa comparação das ofertas da Apple, da Microsoft e da RIM, fabricante do BlackBerry, a consultoria avalia que o iPhone original tinha várias falhas de segurança que foram corrigidas como a limpeza remota de dados, obrigatoriedade de política de senhas e rede virtual privada (VPN - Virtual Private Network).Apesar disso, o sistema operacional do celular da Apple ainda apresenta uma grande vulnerabilidade, o jailbreaking, que permite ao usuário destravar o telefone e fazer o download de qualquer aplicativo - o que deixa o aparelho vulnerável a ameaças de segurança. Além disso, de acordo com a consultoria, o telefone ainda deixa a desejar quanto a recursos como criptografia de dados e atualizações do firmware por via aérea.Já o Windows Mobile, da Microsoft, é avaliado pela Lopez Research como uma solução sólida para a segurança do dispositivo e suporta a criptografia de dados em trânsito. Segundo a pesquisa, a oferta da Microsoft alavanca a infraestrutura existente para gerenciar os dispositivos habilitados para o Windows Mobile.A oferta da RIM é apresentada pela empresa de pesquisa como uma solução que dá proteção forte nos domínios do dispositivo, da transmissão e da rede, por meio de um controle justo do dispositivo, seu software e das políticas de controle do aplicativo.Site: ComputerworldData: 07/07/2009Hora: 07h19Seção: SegurançaAutor: Lygia de LucaLink: http://computerworld.uol.com.br/seguranca/2009/07/06/3-aspectos-fundamentais-de-uma-politica-segura-de-mobilidade/