Mais lidas
1

Inovação

Amy Webb: Líderes precisam saber diferenciar 'tendências' e 'modas' na tecnologia

2

Inovação

As 100+ Inovadoras no Uso de TI: o ranking de 2022!

3

Inovação

Dell: inovação depende de se livrar de amarras

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

Gestor de TI: você está protegendo os dispositivos?

Evolução constante de ameaças cibernéticas é acompanhada por novidades também no campo das soluções de gerenciamento

Paulo Theophilo Moreira Junior*
16:04 pm - 27 de abril de 2021
Adobe Stock

Atualmente, precisamos ficar atentos à segurança de todos os dispositivos que temos ao nosso redor, seja celular, tablet, notebook ou PC. Na Pesquisa de Tendências de Adoção de Soluções de Segurança e IAMO, do Gartner, os analistas alertam que o cenário de ameaças cibernéticas está em evolução e precisa ser acompanhado de perto pelos gestores de segurança e pela gestão de risco, e recomendaram que as empresas invistam em soluções para prevenir os ataques.

Por isso, quando se fala em segurança de mobile, estamos
falando mais de perspectiva e do ponto de vista de gestão do dispositivo. Os
gestores precisam estar atentos ao oferecer um dispositivo móvel para o seu
colaborador, que já deve vir configurado com camadas de segurança. Isso é essencial
no ponto de vista corporativo, pois é cada vez mais comum as empresas terem
aplicativos de CRM ou qualquer outro tipo de ferramenta para gestão rodando em
celulares.

Alguns modelos de celulares já vêm com uma camada de
segurança na configuração de fábrica, além disso, é possível reforçá-la ofertando
de forma complementar uma solução de MDM (Mobile Device Management), que
gerencia todos os recursos do dispositivo.

Com aplicação de Gerenciamento de Dispositivos Móveis é possível gerenciar todo o funcionamento do celular, por exemplo, administrar se o colaborador terá acesso a todas as funcionalidades do aparelho. Outro ponto interessante, é o acionamento ou não do GPS. Por que isso é importante? Imagina uma empresa de logística onde o motorista de caminhão tem um aplicativo para rastreamento da frota. Se esse usuário desliga os dados do GPS, o sistema perde a funcionalidade. Assim, não é possível monitorar o rastreamento das mercadorias, por exemplo.

Um estudo da PwC, revela que os executivos de TI e segurança
brasileiros e globais planejam aumentar seus orçamentos de segurança
cibernética neste ano, por isso é necessário ter um maior gerenciamento dos
dispositivos e, consequentemente, aumentar as barreiras de segurança de todos
dentro das companhias, evitando o compartilhamento de documentos corporativos. Hoje,
o celular já é considerado uma ferramenta de trabalho, seja no campo, para
coletar informações, no departamento de vendas ou na logística e cada vez mais
surge a necessidade de recursos gerenciáveis neste quesito.

Notebooks e PCs

O Gartner afirma que as vendas mundiais de PCs aumentaram no
quarto trimestre de 2020, em relação ao mesmo período de 2019. Pensando na
segurança desse mercado em expansão, os fabricantes passaram a desenvolver o TPM
(Trusted Plataform Module), um processador criptográfico seguro, com um
microcontrolador projetado para proteger o hardware através de chaves
criptográficas.

O chip TPM faz a criptografia da unidade, seja no disco ou em
uma unidade SSD. Quando essa unidade é criptografada, ela fica inacessível a
qualquer acesso ao computador, mesmo que uma pessoa mal-intencionada retire o
HD ou SSD e instale em um outro equipamento que tenha acesso ao Windows (tendo
conhecimento da senha), ainda assim, não conseguirá enxergar o conteúdo dessa unidade
que foi retirada de outra máquina. Resumindo, o TPM criptografa a unidade com
uma chave de segurança difícil de ser quebrada.

Já a solução DRM (Device Remote Management) funciona como
uma central de monitoramento, que a partir da utilização de uma plataforma, pode
prever falhas no funcionamento do dispositivo disponibilizando ao cliente uma análise
completa sobre seu parque de computadores, incluindo informações sobre
incidentes de segurança como dispositivos com sistema operacional
desatualizado, fora das regras de firewall da empresa, sites mais acessados e
outras brechas de segurança.

Existem também soluções que protegem o computador para atuar
quando o usuário recebe aqueles e-mails suspeitos de “clique aqui para receber
um prêmio” ou um documento em Excel que vem anexado com algum tipo de ameaça ou
vírus. Além dos algoritmos cognitivos, que aprendem no dia a dia e detectam
novas ameaças que talvez o antivírus ainda não reconheça para barrar.

Enfim, poderia listar inúmeras soluções eficientes que estão
disponíveis no mercado para garantir a segurança dos equipamentos. Você deve
escolher a que se encaixa melhor no perfil da sua empresa e aplicar, pois o
cenário de ameaças cibernéticas está em constante evolução.

* Paulo Theophilo Moreira Junior é diretor de marketing
da Simpress

Tags:
devices
dispositivos
Paulo Theophilo Moreira Junior
segurança
Simpress
Brand Post por TOPDesk

Usando o service desk como aliado na redução de custos

Mais do que organizar e gerenciar a solução de problemas, soluções de ITSM e ESM podem ser estratégicas na busca por redução de custos em tecnologia

Em alta

Inovação

Amy Webb: Líderes precisam saber diferenciar 'tendências' e 'modas' na tecnologia
Em alta

Inovação

As 100+ Inovadoras no Uso de TI: o ranking de 2022!
Em alta

Inovação

Dell: inovação depende de se livrar de amarras
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados