“Ataques cibernéticos não discriminam: Como melhorar a gestão de dispositivos robustos”

Segurança básica

É fácil ignorar os fundamentos da segurança cibernética ao gerenciar dispositivos robustos sofisticados, mas sem essa base, você está construindo sobre areia movediça. As práticas de segurança cibernética padrão garantem que todos os dispositivos em sua frota tenham medidas de proteção que podem evoluir e ser personalizadas de acordo com as necessidades de sua organização. Esses fundamentos incluem:

  • Atualizações regulares de software para seus sistemas operacionais, firmware e aplicativos. Idealmente, essas atualizações devem ser automáticas para garantir que quaisquer vulnerabilidades de segurança sejam corrigidas com as últimas versões e que os recursos de segurança respondam às ameaças mais atuais.
  • Autenticação de dois fatores (2FA) e biometria para acesso à conta. Senhas sozinhas não são suficientes – 2FA e biometria fornecem outra camada de proteção que torna o acesso a dispositivos robustos e seus dados mais difícil para aqueles que não têm permissões.
  • Conecte-se apenas a conexões Wi-Fi seguras e confiáveis e VPNs. Se sua equipe tiver que usar conexões de internet públicas, eles devem fazê-lo apenas com uma VPN para evitar expor informações confidenciais em dispositivos robustos.
  • Criptografe os dados para arquivos armazenados dentro de dispositivos robustos, tanto em repouso quanto em trânsito.
  • Faça backup dos dados com frequência (offline ou via nuvem) e armazene os dados longe dos dispositivos robustos físicos para que, se eles forem comprometidos, os dados possam ser apagados remotamente e não sejam perdidos completamente.

Atualize sistemas e estratégias robustos

A segurança de tecnologia robusta exige que você atualize seus dispositivos e equipamentos para fechar quaisquer lacunas em seus sistemas de segurança – particularmente em lugares onde as lacunas são mais propensas a serem direcionadas e exacerbadas por atores mal-intencionados. Por exemplo, pesquisadores demonstraram que scanners de código de barras industriais usados por sistemas de manuseio de bagagem de aeroportos podem ter teclas inseridas remotamente e comprometer o computador conectado aos scanners.

Em resposta, as organizações precisam integrar a tecnologia robusta com infraestruturas digitais existentes e em desenvolvimento. Com essa conectividade perfeita, o gerenciamento e as operações dos dispositivos são mais eficientes, e a tomada de decisão em tempo real é mais fácil e eficaz. Também reduz as oportunidades de erros e de hackers encontrarem e explorarem pontos de entrada.

Basta olhar para a mais recente configuração de nuvem distribuída do Google. O dispositivo com isolamento de ar mantém a conectividade em completo isolamento (sem estar conectado ao Google Cloud ou à internet pública), para que usuários em ambientes robustos ainda possam acessar aplicativos de nuvem do Google sem comprometer dados ou aumentar o risco de interrupções.

Da mesma forma, deve haver treinamento para os funcionários para que saibam como usar dispositivos robustos de forma segura e seguir os protocolos de segurança. Um estudo da Stanford e da Tessian relata que erros dos funcionários causam 88% dos incidentes de violação de dados, mas com políticas como especificações de senha, sem login automático e sem download de aplicativos pessoais, esse número pode ser reduzido significativamente.

A manutenção física de dispositivos robustos também é importante. Isso significa limpeza, manutenção e ter uma equipe de suporte confiável para otimizar os dispositivos e minimizar falhas operacionais. E, sempre que possível, você deve personalizar sua tecnologia robusta com base em como ela é usada – por exemplo, definindo limites para o uso da bateria e quantas conexões ela pode fazer por vez. Quanto mais eficientemente um dispositivo robusto funcionar, melhor protegido ele estará no ambiente empresarial e de segurança cibernética.

Gerenciamento de dispositivos robustos para a realidade remota

Os dispositivos robustos são projetados para seu ambiente imediato, mas são alimentados (e protegidos) por administradores remotos. Portanto, as organizações têm que aplicar políticas de segurança remotas que possibilitem o uso seguro e o acesso a dados de longo prazo.

Isso começa com o apagamento remoto de dados e o bloqueio do dispositivo. Se seus dispositivos robustos forem perdidos ou roubados, seus dados podem ser removidos à distância e o acesso ao dispositivo impedido. Para dispositivos robustos que são usados em ambientes precários e podem cair nas mãos erradas, essa funcionalidade é essencial.

Em outras áreas, o modo quiosque pode restringir a navegação na internet e o download de aplicativos em dispositivos robustos, o que impede que os dados sejam abusados por aplicativos e sites inseguros. O monitoramento remoto do inventário de dispositivos também ajuda, pois mostra todos os dispositivos gerenciados em um único painel com insights sobre o resumo da plataforma, detalhes do dispositivo, violações de conformidade e status do dispositivo. Você também pode adotar o gerenciamento remoto de dispositivos que rastreia a localização precisa dos dispositivos em tempo real. Com informações sobre a longitude e a latitude dos dispositivos, você sempre pode inspecionar sua frota e verificar se os dispositivos não estão em lugares onde não deveriam estar.

Mesmo com essas etapas de gerenciamento de dispositivos robustos implementadas, ainda é sensato ter notificações e alertas para quando houver potenciais ameaças à segurança. Isso informa seus usuários e administradores com antecedência antes que os problemas se agravem e uma violação de dados ocorra. Por exemplo, você pode configurar alertas em torno de violações de geocerca quando seus dispositivos robustos são levados além de um determinado local.

O caminho a seguir para os dispositivos robustos

Apesar de seu nome, os dispositivos robustos são sensíveis a ataques cibernéticos e precisam de manutenção regular para serem protegidos contra eles. E, à medida que os dispositivos robustos se tornam mais avançados, há maior pressão sobre as administrações de TI para atualizar essas proteções em paralelo.

Ao aprimorar os fundamentos de segurança, atualizar sistemas e estratégias e priorizar o gerenciamento remoto, seus dispositivos robustos podem realmente ser robustos e uma forma confiável de retorno sobre o investimento para as organizações.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima