Get a Break from the Chaos of RSA and Meet with Forcepoint at the St. Regis.

Close
Novembro 3, 2023

9 Melhores Práticas de Segurança BYOD que Você Precisa Saber

Bryan Arnott

Entre o trabalho em casa, o retorno ao escritório e tudo o que está no meio, as políticas de Bring Your Own Device (BYOD) nunca pesaram tanto na postura de segurança de um negócio.

 

As equipes de TI e segurança enfrentam um desafio (in)feliz; garantir o acesso seguro a inúmeras aplicações em nuvem e proteger os dados que nelas residem, tudo em dispositivos pessoais, não é tarefa fácil.

BYOD Defined, Explained, and Explored

Aqui está a boa notícia: existem melhores práticas de segurança para BYOD que podem ajudar a mitigar a maioria desses riscos. Em um nível elevado, estas incluem:

Revisão dos fundamentos

1. Comunicar políticas de segurança por escrito para BYOD.

2. Fornecer treinamento contínuo de conscientização em segurança.

3. Reforçar a segurança de contas e dispositivos.

Aumentando a segurança a um nível superior

4. Incorporar a abordagem de Confiança Zero (Zero Trust).

5. Eliminar a presença de TI não autorizada (shadow IT).

6. Implementar controles fortes de segurança de dados.

Aplicação de medidas de segurança como especialistas

7. Prevenir ameaças de malware.

8. Obter visibilidade e contexto sobre dispositivos.

9. Proteger os dados em todos os lugares por onde circulam.

 

Comece revisando os fundamentos

1. Coloque suas políticas de segurança por escrito

As políticas de uso aceitável são uma obrigação com dispositivos corporativos e também devem ser aplicadas a dispositivos pessoais que acessam recursos corporativos. 

É provável que a maioria das organizações já tenha políticas formais de BYOD em vigor, mas, caso contrário, as suas políticas devem incluir critérios básicos, como quais dispositivos são permitidos, seus requisitos de segurança, o controle concedido à TI sobre eles e diretrizes gerais sobre como os dispositivos pessoais devem ser utilizados.

 

2. Reforce a conscientização em segurança

O treinamento de conscientização em segurança é uma prática padrão de segurança BYOD que ajuda a mitigar riscos como phishing, malware e até mesmo ameaças à segurança física.

Implemente treinamentos regulares de conscientização em segurança, principalmente focados na prevenção de comprometimento de contas ou vazamentos de dados. Isso inclui a conscientização sobre engenharia social, como ataques de spear-phishing, até o uso adequado de aplicativos como ChatGPT.

 

3. Reforce os conceitos básicos

Incentive o uso de várias senhas, prestando atenção especial à eliminação do uso de uma única senha em aplicativos pessoais e corporativos. 

E, igualmente importante, eduque os usuários sobre os riscos de segurança física ao usar dispositivos pessoais para o trabalho. Isso inclui perder um dispositivo, deixar um laptop aberto e desbloqueado enquanto outras pessoas estão na sala, ou até mesmo tornar fácil para alguém ver informações confidenciais por cima do seu ombro ou de relance.

 

Eleve sua segurança a um nível superior

4. Incorpore o princípio de Zero Trust

Uma das práticas de segurança mais importantes para BYOD é incorporar o princípio de Zero Trust, que exige que cada ação seja verificada e autorizada a cada vez. Isso é uma maneira eficaz de minimizar o movimento lateral no caso de comprometimento de contas e simplifica o acesso seguro a aplicativos em nuvem, web e privados. 

Considere a adoção de tecnologias de segurança que permitam implementar o princípio do privilégio mínimo, para que os funcionários em qualquer dispositivo tenham acesso apenas às ferramentas necessárias para desempenhar suas funções. O Zero Trust Network Access (ZTNA) e o Zero Trust Web Access (ZTWA) são bons pontos de partida.

 

5. Previna shadow IT

Existem mais de 800.000 aplicativos em nuvem por aí, e qualquer um deles representa um potencial risco de vazamento ou violação de dados. Embora você queira restringir quais podem ser usados, não convém ser excessivamente rigoroso, pois isso levará os funcionários a encontrar maneiras de burlar as regras e trazer mais riscos para a organização.

Implemente uma ampla visibilidade e controle sobre os aplicativos em nuvem com o Cloud Access Broker (CASB) que utilize um proxy reverso e ofereça proteção sem a necessidade de instalação de agentes. Isso abrange todos os aplicativos em nuvem, em vez de apenas aqueles com os quais o CASB se integra, e estende suas políticas de segurança para dispositivos pessoais, nos quais os funcionários podem não desejar baixar um agente.

 

6. Interrompa o roubo e a exfiltração de dados imediatamente

Incorpore soluções robustas de segurança de dados que permitam a descoberta, classificação, priorização, proteção e monitoramento de interações com dados.

Eventualmente, organizações com estratégias avançadas de segurança de dados podem introduzir proteção adaptativa ao risco para ajustar automaticamente as políticas com base no contexto e no comportamento do usuário para evitar ameaças.

 

Aplique as melhores práticas de segurança BYOD como os especialistas

7. Previna ameaças, não apenas as detecte

A prevenção de riscos é o objetivo das melhores práticas de segurança BYOD. É por isso que é importante adotar soluções de segurança que evitem ameaças antes que elas tenham a chance de se concretizar, em vez de ferramentas que agem após a detecção de uma ameaça.

Remote Browser Isolation (RBI) e o Zero Trust Content Disarm & Reconstruction (CDR) são dois ótimos exemplos. O RBI renderiza todos os sites em um contêiner seguro, permitindo que os usuários interajam com eles normalmente, mesmo que contenham conteúdo malicioso. O Zero Trust CDR impede que arquivos iniciem ataques conhecidos ou desconhecidos, recriando documentos com as informações verificadas que extrai. Quando combinados com o Secure Web Gateway (SWG), essas três tecnologias são combinadas para oferecer ZTWA.

 

8. Obtenha visibilidade em toda a sua rede

Software-Defined Wide Area Networking (SD-WAN) fornece uma riqueza de análises de segurança para organizações, permitindo que elas entendam o que está acontecendo em toda a sua rede.

Com o Forcepoint Secure SD-WAN, as empresas podem usar nosso Endpoint Context Agent (ECA) para entender melhor os dispositivos e usuários que estão acessando a rede. Implante-o em dispositivos de endpoint para obter uma visão detalhada do tráfego e informações sobre o usuário, dispositivo e aplicativo utilizados para melhor detectar e prevenir ameaças.

 

9. Estenda a segurança de dados por toda parte

Aplicar e manter políticas de segurança de dados em todos os diferentes métodos de acesso aos dados apenas adiciona mais complexidade às políticas de BYOD.

A abordagem de "Data Security Everywhere" simplifica a segurança de BYOD. Defina as políticas uma vez no Forcepoint DLP e estenda-as perfeitamente para o Forcepoint ONE CASB, ZTNA ou SWG para aplicar a mesma proteção a aplicativos em nuvem, web, e-mail, dispositivos de endpoint, rede e aplicativos privados.

Converse com um especialista hoje sobre as melhores práticas de segurança BYOD e como mitigar os riscos para a sua organização.

Bryan Arnott

Bryan Arnott is a Senior Content Marketer and Digital Strategist at Forcepoint.

Leia mais artigos do Bryan Arnott

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.