Continue lendo os seus conteúdos favoritos.

Assine o Estado de Minas.

price

Estado de Minas

de R$ 9,90 por apenas

R$ 1,90

nos 2 primeiros meses

Utilizamos tecnologia e segurança do Google para fazer a assinatura.

Assine agora o Estado de Minas por R$ 9,90/mês. Experimente 15 dias grátis >>

Publicidade

Estado de Minas

Vazamento de dados corporativos e segurança


postado em 14/11/2019 04:00

Vinicius Boemeke
Diretor e cofundador da Pulsus, solução nacional que 
gerencia dispositivos móveis


Os recentes casos de vazamento de dados ocorridos com figuras da política brasileira reacende- ram o foco na vulnerabilidade dos dispositivos móveis. A veiculação de diálogos privados tem potencial de causar graves problemas, não somente a autoridades públicas, como também às empresas, já que, dentro de uma companhia, conversas entre colaboradores contêm dados sensíveis e informações estratégicas, que dariam acesso a vantagens competitivas a concorrentes, caso ocorresse um vazamento de informações.

A gestão de dispositivos móveis (MDM, na sigla em inglês) não é um tema tão recente, mas ainda há uma imaturidade das empresas pequenas e médias de quaisquer segmentos quanto à proteção dos aparelhos. Não é raro encontrar companhias consolidadas, com mais de 100 colaboradores, dando livre acesso a todos os aplicativos e acesso a todos os portais da web, sem limitações de conteúdo dos sites.

Uma tecnologia de gestão de MDM dá ao gestor o controle total sobre dispositivos móveis -  incluindo aplicativos, tela inicial, navegação na internet e ligações – e possibilita a ele liberar e bloquear aplicações com apenas alguns cliques. A tela inicial pode ser controlada e personalizada conforme a necessidade de cada empresa, que tem, também, controle sobre os sites que podem ser acessados ou não. 

Dessa maneira, o colaborador poderá compartilhar apenas o que for previamente permitido e, assim que ele o fizer, o sistema notificará o gestor direto do setor. Outra funcionalidade que pode ser importante, e que está disponível nesse tipo de solução, é o controle do horário de funcionamento do dispositivo. Se o horário de expediente do seu colaborador é das 8h às 17h, por exemplo, a empresa pode permitir que o funcionário utilize o smartphone ou tablet corporativo somente neste intervalo de tempo.

Ter esse controle, e impedir o acesso a sites maliciosos, é também fundamental para que a empresa se proteja contra invasões feitas por hackers. Aplicativos aparentemente inofensivos podem carregar trojans capazes de causar um estrago considerável ao ambiente de TI e aos dados da empresa, uma vez que podem vazar os dados do aparelho e, em situações mais graves, até mesmo acessar aqueles que estão no servidor.

Restringir o acesso a estas potenciais ameaças impede, ainda, o envio de dados para aplicativos, problema, a princípio, menos prejudicial, mas cuja atuação tem sido estudada por especialistas, já que pede ao usuário que compartilhe informações, as quais não sabemos ainda ao certo como serão utilizadas. É o caso dos joguinhos das redes sociais (como as fazendinhas) ou mesmo os aplicativos que se baseiam nas fotos dos usuários para simular o envelhecimento ou transformar a imagem em pinturas renascentistas. Bloquear o acesso a este tipo de aplicação não apenas protege as informações, mas também garante que o colaborador seja mais produtivo durante os horários de expediente.

Outro ponto de extrema importância que esse tipo de tecnologia oferece para o ambiente corporativo no quesito segurança é a isenção da        responsabilidade por eventuais utilizações inde- vidas da web. Imagine, por exemplo, o caso hipotético de um colaborador que acessa, por meio do dispositivo, portais que repercutem pe- dofilia, vendem drogas ou armas ilegais, ou ou- tras práticas proibidas por lei.

Qualquer uma dessas atitudes pode causar uma enorme dor de cabeça para a empresa, que pode ter seu nome envolvido em uma eventual atitude criminosa até que prove que foi uma situação isolada do colaborador. Este tipo de ocorrência pode ser facilmente evitada com o maior controle sobre os dispositivos, o que as tecnologias de MDM proporcionam com muita eficiência.


Publicidade