Bloqueio de dispositivo ou do navegador: qual priorizar?

Bloqueio de dispositivo ou do navegador: qual priorizar? Conheça algumas das principais razões para escolher a segurança de ambos os formatos.

As ameaças cibernéticas estão mais sofisticadas do que nunca. Apenas este ano na America Latina, sofremos com 215 bilhões de tentativas de intrusão, segundo a SonicWall, fonte de inteligência confiável sobre ataques cibernéticos e líder em dados sobre ransomware. Em uma empresa, as consequências de uma violação de dados podem ser devastadoras. Possuir um software de segurança é um ótimo começo, mas sozinho não é mais o suficiente.

Segundo Vinicius Oliverio, especialista em tecnologia e fundador da Urmobo, plataforma de gerenciamento e segurança de dispositivos móveis e gestão de ativos, aplicar camadas adicionais de segurança é uma ótima abordagem para manter a integridade de qualquer sistema corporativo, evitar incidentes e reforçar todas as pontas, pensando que, se uma das camadas não funcionar, outra estará ativa para preservar seus negócios. “A defesa deve incluir backup, endpoint e rede, anti malware e monitoramento anti pishing, mas duas outras ‘etapas’ merecem destaque, principalmente quando falamos em dispositivos móveis: o bloqueio do dispositivo e o bloqueio do navegador”, afirma.

Ambas são soluções complementares: enquanto o sistema de bloqueio do dispositivo protege o dispositivo, o do navegador é voltado para a segurança da navegação na web. Abaixo, o especialista explica mais sobre esses formatos:

Bloqueio de dispositivo: o bloqueio do dispositivo é chamado de Modo Kiosk, ‘Launcher personalizado’ ou ‘Lockdown’. Essencial cada vez mais no cenário atual, como o próprio nome sugere, é especialmente útil para transformar o equipamento em um ‘quiosque digital’, além de possuir diversas outras utilidades. O Lockdown possibilita atualizar o sistema operacional remotamente, impede a adulteração das configurações do dispositivo, envia notificações quando os aparelhos saem da conformidade, além de bloquear determinados aplicativos e aparelhos administrados por uma ferramenta de Mobile Device Management (MDM).

As vantagens incluem segurança aprimorada, maior controle e melhor desempenho do dispositivo, evitando que fiquem lentos ou inativos por muito tempo. Ao restringir o acesso a certos recursos e aplicativos, é possível impedir usuários não autorizados a informações confidenciais de projetos, cumprir os regulamentos corporativos e proteger a privacidade do usuário, minimizando o risco de vazamentos de dados. Também reduz o acesso às mídias sociais e outros sites que podem distrair a produtividade dos colaboradores.

Bloqueio do navegador: já o bloqueio do navegador limita a funcionalidade dos navegadores da web, restringe o acesso a sites e funcionalidades específicas, aplica as configurações determinadas pela organização, controla a duração das sessões do usuário, define uma página inicial a todos, entre outras características. Este recurso pode servir para impedir que as pessoas visitem sites maliciosos, baixem acidentalmente malware ou naveguem em portais de phishing (forma popular de crime cibernético). Ele simplifica o gerenciamento, o desenvolvimento e a execução de padrões de segurança.

O bloqueio do navegador é aplicável em situações como ambientes de pesquisa e desenvolvimento, impedindo que os funcionários compartilhem informações confidenciais, de propriedade intelectual e mantenham a integridade dos dados; indústrias com requisitos regulatórios rigorosos, como empresas farmacêuticas ou instituições financeiras, para restringir o acesso a canais ou fontes não compatíveis que possam representar riscos legais ou de conformidade.

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. 3 em cada 4 brasileiros tiveram contato direto com golpe virtual como falso pix no ano passado | Minuto da Segurança da Informação
  2. SIM-swap: como as empresas podem ajudar na prevenção a golpes virtuais | Minuto da Segurança da Informação
  3. Internet no fundo do mar | Minuto da Segurança da Informação
  4. Quer melhorar a segurança da informação e a proteção de dados? Tire as Senhas | Minuto da Segurança da Informação
  5. Botnet Mirai: eletrodomésticos podem atacar usuários? | Minuto da Segurança da Informação

Deixe sua opinião!