{"id":797,"date":"2013-06-18T20:20:24","date_gmt":"2013-06-18T20:20:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=797"},"modified":"2020-02-26T13:12:46","modified_gmt":"2020-02-26T16:12:46","slug":"por-dentro-das-praticas-byod","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/por-dentro-das-praticas-byod\/797\/","title":{"rendered":"Por Dentro das Pr\u00e1ticas BYOD"},"content":{"rendered":"<p>Quando pensamos em seguran\u00e7a da informa\u00e7\u00e3o, tendemos a pensar em hackers e cibercriminosos lutando para se infiltrar nas redes e roubar informa\u00e7\u00f5es. Clearswift promoveu uma pesquisa para ter uma vis\u00e3o hol\u00edstica de incidentes de seguran\u00e7a da informa\u00e7\u00e3o e constantou que 83% das organiza\u00e7\u00f5es entrevistadas sofreram algum tipo de uma viola\u00e7\u00e3o de seguran\u00e7a nos \u00faltimos 12 meses. Ao contr\u00e1rio do que se acredita, 58% de todos os incidentes foram originados por pessoas de dentro da organiza\u00e7\u00e3o, e n\u00e3o por sombras mal\u00e9ficas, os culpados eram empregados, ex-empregados e parceiros de confian\u00e7a: pessoas como voc\u00ea e eu.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06145959\/byod_title-1.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-799\" alt=\"byod_title (1)\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06145959\/byod_title-1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>A pesquisa constatou que 72\u200b\u200b% das organiza\u00e7\u00f5es continuam lutando para se adaptar \u00e0s mudan\u00e7as no cen\u00e1rio de seguran\u00e7a e pol\u00edticas necess\u00e1rias para apoiar as novas formas com que as pessoas se comunicam e fazem neg\u00f3cios hoje. Uma das grandes mudan\u00e7as tem sido o aumento da pol\u00edtica e BYOD, Bring Your Own Device, (Traga Seu Pr\u00f3prio Dispositivo).<\/p>\n<div class=\"pullquote\">As tr\u00eas principais amea\u00e7as BYOD s\u00e3o: 1) funcion\u00e1rios usando USB e dispositivos de armazenamento para fins pessoais , 2) erros humanos; 3) funcion\u00e1rios enviando e-mails de trabalho atrav\u00e9s de contas pessoais.<\/div>\n<p>N\u00e3o \u00e9 justo culpar apenas os trabalhadores por esses riscos de seguran\u00e7a se eles est\u00e3o sendo encorajados a adotar BYOD. Aproximadamente um ter\u00e7o (31%) das organiza\u00e7\u00f5es aceitam positivamente as pol\u00edticas BYOD, enquanto 11% as rejeita abertamente. Aquelas que rejeitam o uso de BYOD s\u00e3o mais propensas a enfrentar amea\u00e7as \u00e0 seguran\u00e7a interna (37% vs 18% para as que abertamente).<\/p>\n<p>Na pesquisa, 53%das empresas alegou que seus funcion\u00e1rios usam BYOD na rede corporativa, seja isso permitido ou n\u00e3o. As empresas devem assumir a responsabilidade de gerenciar a pr\u00e1tica ao inv\u00e9s de fingir que ela n\u00e3o existe.<\/p>\n<p>O que vem depois? As organiza\u00e7\u00f5es precisam reconhecer que as amea\u00e7as que v\u00eam de dentro s\u00e3o t\u00e3o, ou mais, importantes que as de fora, e devem planejar seus investimentos em seguran\u00e7a levando isso em considera\u00e7\u00e3o. H\u00e1 um conjunto de pol\u00edticas BYOD que devem ser adotadas o mais r\u00e1pido poss\u00edvel. Funcion\u00e1rios e empregadores precisam receber educa\u00e7\u00e3o e\u00a0 conscientiza\u00e7\u00e3o sobre os riscos do BYOD e saber como usar os dispositivos pessoais com seguran\u00e7a.<\/p>\n<p>Se sua companhia ainda n\u00e3o publicou regras BYOD, siga nossas recomenda\u00e7\u00f5es:<\/p>\n<ol>\n<li>N\u00e3o coloque a sua empresa (ou voc\u00ea mesmo) em risco, usando dispositivos pessoais para processar\u00a0 ou armazenar informa\u00e7\u00e3o coporativa sem antes consultar um administrador de sistema ou um agente de seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n<li>Se precisar usar um USB, opte por um modelo criptografado que de prefer\u00eancia tenha sido dado pela companhia. Existem muitos modelos no mercado e eles n\u00e3o s\u00e3o muito mais caros que os n\u00e3o criptografados. Por R$20,00 voc\u00ea pode salvar a reputa\u00e7\u00e3o de sua empresa.<\/li>\n<li>O mesmo vale para as contas de e-mail privadas. Se voc\u00ea precisa usar seu email pessoal urgentemente configure uma conta com o m\u00e1ximo de seguran\u00e7a (Gmail com sua autentica\u00e7\u00e3o dois fatores\u00a0 pode ser uma boa op\u00e7\u00e3o). <a href=\"https:\/\/threatpost.com\/google-enables-gmail-two-factor-security-150-countries-072811\/\" target=\"_blank\" rel=\"noopener nofollow\"><br>\n<\/a><\/li>\n<li>\u00a0Envie todos os documentos criptografados. H\u00e1 muitas maneiras de fazer isso , como usar senhas\u00a0 fortes para proteger\u00a0 documentos MS Office ou arquivos ZIP. Claro que voc\u00ea n\u00e3o deve enviar as senhas criptografadas no mesmo e-mail, ligue para o destinat\u00e1rio para contar quais s\u00e3o.<\/li>\n<li>N\u00e3o configure seu e-mail de trabalho em seu computador pessoal sem antes consultar o administrador de sistemas. Existem <a href=\"http:\/\/brazil.kaspersky.com\/produtos-para-empresas\" target=\"_blank\" rel=\"noopener nofollow\">programas especialmente\u00a0para fazer isso de maneira segura<\/a>.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando pensamos em seguran\u00e7a da informa\u00e7\u00e3o, tendemos a pensar em hackers e cibercriminosos lutando para se infiltrar nas redes e roubar informa\u00e7\u00f5es. Clearswift promoveu uma pesquisa para ter uma vis\u00e3o<\/p>\n","protected":false},"author":202,"featured_media":798,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[],"class_list":{"0":"post-797","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/por-dentro-das-praticas-byod\/797\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/202"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=797"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/797\/revisions"}],"predecessor-version":[{"id":14155,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/797\/revisions\/14155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/798"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}