{"id":18265,"date":"2021-10-13T13:03:23","date_gmt":"2021-10-13T16:03:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18265"},"modified":"2021-10-13T13:03:23","modified_gmt":"2021-10-13T16:03:23","slug":"empresas-alertas-byod-itsec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/empresas-alertas-byod-itsec\/18265\/","title":{"rendered":"Empresas precisam ficar alertas para o BYOD"},"content":{"rendered":"<p>A pandemia levou a um r\u00e1pido processo de migra\u00e7\u00e3o para o home office. Agora, com o avan\u00e7o da vacina\u00e7\u00e3o, empresas est\u00e3o retornando ao trabalho presencial. No entanto, o Centro Nacional de Ciberseguran\u00e7a do Reino Unido (NCSC) <a href=\"https:\/\/www.ncsc.gov.uk\/blog-post\/bring-your-own-device-how-to-do-it-well\" target=\"_blank\" rel=\"noopener nofollow\">alerta<\/a> que as companhias precisam estar alertar sobre o uso de dispositivos pessoais dentro do ambiente corporativo.<\/p>\n<p>O chamado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/mobile-workforce-security\/15461\/\" target=\"_blank\" rel=\"noopener\">BYOD<\/a> (Traga seu Pr\u00f3prio Dispositivo) \u00e9 uma pr\u00e1tica muito comum em diversas organiza\u00e7\u00f5es, que permitem aos funcion\u00e1rios usar devices pessoais para o trabalho \u2013 simplificando a vida de quem n\u00e3o deseja usar dois notebooks e\/ou dois smartphones, por exemplo.<\/p>\n<p>Para o NCSC, h\u00e1 v\u00e1rias situa\u00e7\u00f5es em que essa pr\u00e1tica traz riscos \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. \u201cVoc\u00ea n\u00e3o pode realizar todas as fun\u00e7\u00f5es da sua organiza\u00e7\u00e3o com seguran\u00e7a apenas com BYOD, n\u00e3o importa o qu\u00e3o bem sua solu\u00e7\u00e3o possa ser configurada\u201d, aponta <a href=\"https:\/\/www.ncsc.gov.uk\/collection\/secure-system-administration\" target=\"_blank\" rel=\"noopener nofollow\">novo relat\u00f3rio<\/a> com recomenda\u00e7\u00f5es do NCSC. \u201cSe voc\u00ea deu aos usu\u00e1rios BYOD acesso de administrador aos recursos da empresa, revogue imediatamente\u201d, alerta o documento.<\/p>\n<p>Caso um dispositivo pessoal seja invadido por cibercriminosos, eles podem usar o privil\u00e9gio de admin para obter acesso a sistemas e fun\u00e7\u00f5es essenciais da empresa, por meio do uso de ferramentas de administra\u00e7\u00e3o leg\u00edtimas. \u00c9 uma chance de ouro para roubarem dados e criarem as bases para ataques de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-five-tips\/18017\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> e outros malware. \u201cAs implanta\u00e7\u00f5es BYOD existentes precisam ser revisadas. \u00c9 preciso desfazer algumas dessas solu\u00e7\u00f5es r\u00e1pidas e come\u00e7ar do zero\u201d, disse a ag\u00eancia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<p>Quando a pandemia da COVID-19 come\u00e7ou, muitas organiza\u00e7\u00f5es e seus funcion\u00e1rios de repente tiveram que se adaptar para trabalhar em casa. Afinal, a principal preocupa\u00e7\u00e3o era garantir que as pessoas pudessem continuar a fazer seus trabalhos \u2013 em muitos casos, usando seus pr\u00f3prios notebooks\/smartphones.<\/p>\n<p>Segundo do NCSC, \u00e9 hora de as empresas pensarem sobre o que pode e o que n\u00e3o pode ser feito com dispositivos BYOD para garantir que os funcion\u00e1rios sejam produtivos, mas tamb\u00e9m seguros. \u201cA mentalidade de \u2018apenas fazer funcionar\u2019 \u00e9 compreens\u00edvel, mas chegou a hora de lidar com essas feridas\u201d, disse o NCSC.<\/p>\n<p>O n\u00edvel de acesso e confian\u00e7a dos dispositivos BYOD depende da organiza\u00e7\u00e3o e da fun\u00e7\u00e3o do usu\u00e1rio. Ainda assim, algumas coisas que as empresas precisam considerar ao tomar essa decis\u00e3o s\u00e3o: o que os funcion\u00e1rios precisam fazer, o que precisam de um dispositivo e o que precisa ser feito para garantir a seguran\u00e7a e a privacidade dos dados corporativos em seus devices pessoais.<\/p>\n<h2>Orienta\u00e7\u00f5es do NCSC para empresas<\/h2>\n<h3>Tenha confian\u00e7a em seus dispositivos de gerenciamento<\/h3>\n<p>A empresa precisa ser capaz de confiar nos dispositivos que usa para acessar as interfaces de administra\u00e7\u00e3o do sistema. Se n\u00e3o forem <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protegidos adequadamente<\/a>, um invasor pode us\u00e1-los para obter acesso aos sistemas, aproveitando a funcionalidade de administra\u00e7\u00e3o leg\u00edtima.<\/p>\n<h3>Proteja suas interfaces de administra\u00e7\u00e3o<\/h3>\n<p>As interfaces de administra\u00e7\u00e3o para sistemas e servi\u00e7os fornecem aos usu\u00e1rios altos privil\u00e9gios de sistema, por design. Proteg\u00ea-los \u00e9 fundamental. Apenas usu\u00e1rios leg\u00edtimos e autorizados devem ser capazes de acess\u00e1-los.<\/p>\n<h3>Administra\u00e7\u00e3o de gerenciamento de risco usando camadas<\/h3>\n<p>Nem toda administra\u00e7\u00e3o \u00e9 igual. Alguns acessos d\u00e3o a uma pessoa a oportunidade de causar mais danos aos seus sistemas do que outras. Aplique o gerenciamento de risco pragm\u00e1tico \u00e0 administra\u00e7\u00e3o de seus sistemas. Recomendamos o uso da administra\u00e7\u00e3o em camadas para fazer isso.<\/p>\n<h3>Use gerenciamento de acesso privilegiado<\/h3>\n<p>Controle cuidadosamente quem, onde, quando, por que e como as pessoas realizam a administra\u00e7\u00e3o do sistema. D\u00ea aos administradores menos privil\u00e9gios. Remova o acesso quando n\u00e3o for necess\u00e1rio.<\/p>\n<h3>Log e atividades de administra\u00e7\u00e3o de auditoria<\/h3>\n<p>Registre todas as atividades de administra\u00e7\u00e3o realizadas. Auditoria, para certificar-se de que os administradores est\u00e3o realizando apenas a\u00e7\u00f5es leg\u00edtimas e aprovadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com retorno ao trabalho presencial, companhias devem rever suas pol\u00edticas de permiss\u00e3o para o uso de dispositivos pessoais no trabalho, alerta \u00f3rg\u00e3o de ciberseguran\u00e7a.<\/p>\n","protected":false},"author":61,"featured_media":18266,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[799,69,1352,2789],"class_list":{"0":"post-18265","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-b2b","9":"tag-byod","10":"tag-itsec","11":"tag-ncsc"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/empresas-alertas-byod-itsec\/18265\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18265"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18265\/revisions"}],"predecessor-version":[{"id":18267,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18265\/revisions\/18267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18266"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}