{"id":11157,"date":"2018-12-12T18:56:50","date_gmt":"2018-12-12T21:56:50","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11157"},"modified":"2020-11-16T12:06:49","modified_gmt":"2020-11-16T15:06:49","slug":"mobile-endpoint-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mobile-endpoint-security\/11157\/","title":{"rendered":"Proteja os seus dados corporativos em qualquer lugar"},"content":{"rendered":"<p>Quando sua empresa depende da velocidade de resposta, acessar informa\u00e7\u00f5es corporativas (ou pelo menos o e-mail) a partir de qualquer lugar \u00e9 essencial. No entanto, mais acessos abrem caminho para mais amea\u00e7as. Por isso, \u00e9 prudente avaliar os riscos e ter uma estrat\u00e9gia de prote\u00e7\u00e3o bem pensada antes de adotar o uso de dispositivos mobile no trabalho.<\/p>\n<h3>Dispositivos m\u00f3veis: um alvo em movimento<\/h3>\n<p>O dispositivo m\u00f3vel de um funcion\u00e1rio \u00e9 alvo interessante para uma vasta gama de cibercriminosos. Alguns procuram propriedade intelectual corporativa (e de acordo com o nosso estudo \u201cIT Security Risks Survey 2018\u201d, funcion\u00e1rios de uma a cada cinco empresas acessam esse tipo de informa\u00e7\u00e3o por meio dos seus dispositivos m\u00f3veis e tablets pessoais). Outros pensam que a sua lista de contatos \u00e9 um bom neg\u00f3cio \u2013 pode ser usada em ataques de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ndustrias-alvo-ataques-spear-phishing\/10603\/\" target=\"_blank\" rel=\"noopener\">spear-phishing<\/a> para os seus colegas.<\/p>\n<p>Essas s\u00e3o amea\u00e7as bastante ex\u00f3ticas, mas n\u00e3o esque\u00e7a dos malwares mais amplamente distribu\u00eddos que n\u00e3o est\u00e3o atr\u00e1s de empresas espec\u00edficas. Ano passado, nossos sistemas registraram 42 milh\u00f5es de tentativas de ataques a dispositivos mobile, que inclu\u00edam uma variedade de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojans-bancarios-a-maior-ciberameaca-mobile\/5717\/\" target=\"_blank\" rel=\"noopener\">Trojans<\/a> que tentaram sequestrar contas banc\u00e1rias e de m\u00eddias sociais, ransomware e mais. Elas podem n\u00e3o parecer t\u00e3o assustadoras quanto os ataques direcionados, mas podem causar muitos danos, especialmente se as contas em quest\u00e3o forem corporativas. Essa situa\u00e7\u00e3o \u00e9 muito comum no mercado das pequenas e m\u00e9dias empresas.<\/p>\n<h3>Peculiaridades em dispositivos m\u00f3veis<\/h3>\n<p>O principal problema dos dispositivos m\u00f3veis \u00e9 n\u00e3o ficarem dentro do per\u00edmetro de seguran\u00e7a de uma empresa. Eles podem ser expostos a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-secure-connection\/6587\/\" target=\"_blank\" rel=\"noopener\">redes WiFi p\u00fablicas<\/a> ou serem apenas perdidos ou roubados. E quando funcion\u00e1rios usam o mesmo dispositivo tanto para atividades profissionais quanto pessoais, mais problemas aparecem. Um colaborador pode baixar acidentalmente um programa comprometido com um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/skygofree-smart-trojan\/10014\/\" target=\"_blank\" rel=\"noopener\">m\u00f3dulo de espionagem<\/a> ou ransomware, por exemplo. Ou tentar fazer root ou jailbreak do seu dispositivo e deix\u00e1-lo exposto a ainda mais amea\u00e7as.<\/p>\n<p>Alguns dos problemas \u2013 infelizmente, nem todos \u2013 podem ser resolvidos com solu\u00e7\u00f5es de gerenciamento de dispositivos m\u00f3veis e mobilidade corporativa. Para resistir a malwares sofisticados, as empresas precisam de um n\u00edvel extra de prote\u00e7\u00e3o.<\/p>\n<h3>Medidas de seguran\u00e7a contra amea\u00e7as m\u00f3veis corporativas<\/h3>\n<p>Este ano, o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mobile-device?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_b2b_organic&amp;utm_content=link&amp;utm_term=br_kdaily_organic_link_blog_b2b\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mobile<\/a> recebeu uma grande atualiza\u00e7\u00e3o e agora inclui tecnologias assistidas por aprendizado de m\u00e1quina com mecanismos de intelig\u00eancia de amea\u00e7as baseados na nuvem para oferecer preven\u00e7\u00e3o, detec\u00e7\u00e3o e remedia\u00e7\u00e3o de amea\u00e7as para plataformas m\u00f3veis.<\/p>\n<p>Por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mobile-device?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_b2b_organic&amp;utm_content=link&amp;utm_term=br_kdaily_organic_link_blog_b2b\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mobile<\/a> pode detectar se o smartphone ou tablet de um funcion\u00e1rio passou por um root ou jailbreak (j\u00e1 \u00e9 ruim o suficiente se for realizado pelo colaborador, mas ainda pior se feito sem seu conhecimento). Nossa solu\u00e7\u00e3o tamb\u00e9m fornece subsistemas de controle de programas, controle de traf\u00e9go Web, antiphishing e antispam para dispositivos corporativos.<\/p>\n<p>O KSM pode ser integrado \u00e0s plataformas Microsoft Exchange ActiveSync, iOS MDM e Samsung KNOX; e o Kaspersky Security for Android (parte dessa solu\u00e7\u00e3o) tamb\u00e9m \u00e9 compat\u00edvel com o VMware AirWatch e o MobileIron. Essa compatibilidade permite que a sua equipe de TI configure e controle o gerenciamento de seguran\u00e7a nos dispositivos m\u00f3veis mais usados.<\/p>\n<p>As funcionalidades do Kaspersky Security for Mobile fazem parte do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>. Para experiment\u00e1-las, clique no banner abaixo.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja como avaliar os riscos e elaborar cuidadosamente uma estrat\u00e9gia de prote\u00e7\u00e3o antes de utilizar dispositivos mobile no trabalho.<\/p>\n","protected":false},"author":700,"featured_media":11158,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1731,1728,1185,1724,1730,96,1726,1723,390,1729,372,1722,1725,666,1727],"class_list":{"0":"post-11157","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-activesync","10":"tag-airwatch","11":"tag-business","12":"tag-emm","13":"tag-exchange","14":"tag-ios","15":"tag-knox","16":"tag-mdm","17":"tag-mobile","18":"tag-mobileiron","19":"tag-moveis","20":"tag-mtd","21":"tag-tablet","22":"tag-telefone","23":"tag-vmware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-endpoint-security\/11157\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-endpoint-security\/13929\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-endpoint-security\/11631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-endpoint-security\/15932\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-endpoint-security\/14216\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-endpoint-security\/13307\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-endpoint-security\/16717\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-endpoint-security\/16122\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-endpoint-security\/23479\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-endpoint-security\/10837\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-endpoint-security\/9605\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-endpoint-security\/17479\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-endpoint-security\/20802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-endpoint-security\/20794\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11157"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11157\/revisions"}],"predecessor-version":[{"id":16467,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11157\/revisions\/16467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11158"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}