02 de julho de 2020

Seja uma prática oficial adotada pela empresa ou não, tornou-se uma prática comum o uso de dispositivos pessoais para o trabalho ou a realização de pequenas tarefas, como a checagem de e-mails, mas como proteger esses usuários?

byod

Bring Your Own Device (BYOD) ou Traga Seu Próprio Dispositivo, em uma tradução livre, consiste no uso de equipamentos pessoais no ambiente corporativo, em outras palavras, ao invés da empresa seder espaço e equipamento para um profissional, ela passa a ceder apenas o espaço enquanto o profissional leva seu próprio computador, por exemplo.

Essa modalidade de trabalho pode possuir várias finalidades, como a contratação temporária de profissionais de áreas específicas, como editor de vídeos, que possam eventualmente precisar de uma estrutura mais potente para realizar seu trabalho.

Byod e uma introdução a indústria 4.0

Talvez uma das várias consequências da transformação digital, podemos compreender a indústria 4.0, também conhecida como “quarta revolução”, como sendo um termo que define a nova realidade da relação entre humanos e tecnologia.

Apesar da extrema familiaridade com a transformação digital, o conceito da quarta revolução não é novo, sendo mencionado pela primeira vez em 2011 – durante uma feira alemã de tecnologia, para descrever as estratégias de um projeto do governo.

Formalmente, a ideia implica que ao conectar máquinas, sistemas e ativos, empresas são capazes de controlar toda a cadeia de valor que podem controlar módulos da produção de forma independente.

Ou seja, com esse avanço de conectividade as empresas terão cada vez mais capacidade e autonomia para controlar sua produção, agendar manutenção e prever falhas no processo. Conceito inicialmente usado para a indústria de manufatura.

Princípios da indústria 4.0

Seis pontos são considerados princípios da indústria 4.0, os quais definem esse sistema de produção inteligente:

  • Operação em tempo real: Os dados podem ser coletados e utilizados em um curto período de tempo, permitindo decisões assertivas.
  • Virtualização: Aumento de visibilidade e monitoramento remoto de todos os processos que ocorrem no ambiente empresarial.
  • Descentralização: Tomada de decisões inteligentes pelos próprios sistemas ou ainda a possibilidade de analisar o histórico de atividades para aprimorar as decisões humanos.
  • Orientação a serviços: Os softwares são orientados a serviços aliados ao subconceito de Internet of Services (IoS).
  • Modularidade: As produções serão orientadas pela demanda, tornando possível desabilitar ou habilitar módulos específicos.

Pilares da indústria 4.0

Quais são os pilas considerados para a indústria 4.0, sabendo que seus princípios giram em torno da capacidade de tornar a rotina profissional menos “mecânica” em processos repetitivos?

  • Internet of Things (IoT): Muito citados nos materiais da Compugraf, IoT é a conexão em rede de aparelhos que até então eram totalmente desconectados, como uma simples geladeira, permitindo a otimização de seu uso.
  • Big Data Analytics: Com tecnologias cada vez mais robustas tornou-se possível a estruturação de grandes volumes de dados e o gerenciamento de suas informações. Com a transformação digital e indústria 4.0, essa evolução consiste m 6Cs: conexão, cloud, cyber, conteúdo, comunidade e customização.
  • Segurança: Como toda tecnologia, a segurança é uma grande preocupação para a indústria 4.0, com a alta conectividade chegam grandes responsabilidades, sendo necessárias diversas medidas de segurança.

Com conceitos complexos como o da indústria 4.0, gestores terão de entender se realmente estão transformando sua maneira de lidar com as coisas e a relação entre tecnologias e pessoas ou apenas realizando upgrades pontuais em seus sistemas.

Byod e a impressão digital dos usuários

Algo importante para manter as pessoas alertas durante o processo de conscientização, é que todo uso de computadores pode deixar resíduos contendo possíveis vulnerabilidades.

Esses resíduos ficam alocados em algum local que será descartado em algum momento pelo aparelho (caso possua o sistema) ou manualmente com algum aplicativo específico para limpeza.

Além de poder resultar em menor performance e lentidão quando acumulados, esses resíduos podem tornar os dispositivos vulneráveis por representarem o lixo acumulado pelo sistema que ainda pode ser recuperado.

Cookies

Cookies são os responsáveis por armazenar, temporariamente, a maior parte dos resíduos deixados por usuários, e apesar de serem arquivos pequenos podem armazenar qualquer tipo de dados, incluindo dados como o e-mail do usuário ou informações sensíveis como seu nome e cidade.

Devido a isso, muitos sites – especialmente com a aplicação da GDPR na Europa, já avisam seus usuários de que certas informações serão armazenadas por cookies, dando a privacidade (nenhum armazenamento por cookies) como opção ao mercado.

Não limitados a isso, os cookies também podem conter as seguintes informações:

Login e Senhas

Muitos sites podem armazenar login e senha do usuário a partir de cookies, oferecendo a “comodidade” do acesso rápido. O problema é que a prática pode expor a privacidade dos usuários ao permitir o acesso facilitado por pessoas externas.

Histórico de Navegação

O histórico de acessos é outro recurso que pode ser salvo por cookies, e da mesma maneira que no caso de Login e Senhas, pode expor a privacidade do indivíduo.

Desempenho do computador

Ainda que possuam um peso e registro de ações extremamente leves, é possível que um computador perca em performance quando ocorrer a oferta final no sistema devido ao seu acumulo.

Cache

Cache é um local de armazenamento de dados temporários, como os resíduos de uso de redes sociais e demais aplicativos, facilitando o acesso a eles posteriormente, especialmente usado em áreas de login.

Os grandes beneficiados do sistema são os servidores web e seus sites, que ao registrarem informações por tempos pré-determinados podem reduzir o consumo de banda na recorrência de acesso em curtos períodos de distanciamento.

A limpeza de cache força páginas a serem carregadas desde o zero, mas a mesma só aconteça após momentos pré-configurados, podendo ocorrer de maneira forçada com o uso do navegador ou até mesmo como regra por parte dos administradores do site.

GDPR e LGPD

Com a chegada da GDPR, diversos sites ao redor do mundo e até mesmo como padrão em plataformas de conteúdo como o WordPress, passaram a ter páginas de política de uso e armazenamento de dados que muitas vezes incluem também a necessidade de aceitar o armazenamento de cookies do site.

Embora ainda não tenha entrado em vigor no Brasil, a Lei Geral de Proteção de Dados terá a mesma demanda quando em vigor no início do próximo ano.

Medidas de proteção na cultura do Byod

A política de Bring Your On Device (BYOD) traz vantagens como a redução de custos, mas a falta de visibilidade pode ser um problema para os gestores de segurança da informação.

Então como lidar com os principais problemas encontrados na adoção do método?

Os funcionários devem ser treinados a lidar com essa realidade

Não basta que exista um excelente documento de política de segurança da informação se os funcionários não estiverem capacitados a seguir as diretrizes.

Permissões de uso de sites para download

Embora o trabalho BYOD ainda seja muito relacionado ao uso de notebooks, incluem-se na categoria smartphones e tablets.

Uma vez que essa gama de dispositivos pessoais está sendo utilizada na empresa, é necessário atenção quanto as lojas de aplicativos onde seus colaboradores realizam seus downloads.

Checagem por versões obsoletas de sistemas operacionais

Independente de qual sistema, seja Windows/macOS em um computador portátil ou uma versão antiga do Android/iOS, um sistema desatualizado é um grande risco.

Segurança de redes

Dentro do ambiente corporativo, o uso de todos os dispositivos estará sujeito aos protocolos de seguranças definidos pela equipe de TI, o que deve garantir uma conexão segura. Mas é importante que os usuários sejam instruídos sobre o acesso a redes externas e públicas.

Seja no uso de equipamentos próprios ou os de uma organização, seguir as diretrizes (caso existam) e manter uma equipe consciente sobre os perigos tecnológicos que a cercam é a melhor maneira de garantir a proteção de usuários de uma empresa.

Será que você é um mestre da segurança da informação?

Uma das melhores maneiras de proteger os ativos de uma empresa, é através da inclusão dos colaboradores, o fator humano, no processo. Isso começa através de ações como uma campanha de conscientização.

Preparamos um desafio para que seja possível definir, por onde começar uma estratégia em sua organização.

Protection Game

Como manter uma empresa segura?

Conte com a assessoria de um dos especialistas em segurança e privacidade da Compugraf e descubra como manter a segurança de sua empresa.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?