A ascensão do trabalho móvel e BYOD significa que acessar dados corporativos de vários dispositivos é agora a norma para muitos funcionários. O que surpreende é a falta de provisões de segurança e treinamento de usuários para proteger as informações além das instalações físicas da organização..

A segurança de dados móveis tem sido, até agora, surpreendentemente baixa na lista de prioridades das empresas, mas isso terá que mudar, se a mobilidade não for o catalisador para uma grande perda de dados no futuro..

Quem está protegendo o presidente?

Proteger o político mais poderoso do mundo é uma analogia poderosa para qualquer pessoa encarregada de proteger os ativos de dados. O presidente se torna muito mais eficiente à medida que se movimenta, envolvendo-se com cidadãos e outras nações - mas quaisquer provisões de segurança devem ser levadas com ele. Da mesma forma, você não deve permitir que seus ativos de dados fluam livremente através de dispositivos móveis sem uma política de segurança para protegê-los contra perda acidental ou uso indevido mal-intencionado. No entanto, isso está acontecendo dentro de muitas organizações.

A ascensão da força de trabalho móvel

O fluxo contínuo de dados é um desafio contínuo de segurança para organizações que, por lei, devem proteger dados pessoais confidenciais, como nomes e registros de clientes, de vazamento ou perda. Embora todos cometam erros, são as organizações que são penalizadas, por isso devem instituir estratégias e tecnologias robustas para garantir que os dados confidenciais não sejam compartilhados inadvertidamente.

A principal vantagem de um dispositivo móvel, que é que se move com você, é a causa raiz do desafio de segurança de dados. Com a ascensão da força de trabalho móvel, a facilidade com que os dispositivos podem ser perdidos ou roubados e o risco de que informações confidenciais sejam expostas, são desafios reais para o CIO..

No entanto, uma proibição total do trabalho móvel seria prejudicial, se não impossível, para que os CIOs precisem adaptar suas práticas para garantir que todas as informações sejam mantidas em segurança durante todo o ciclo de vida dos dados. Quando você adiciona o movimento imparável em direção ao BYOD, aumenta o risco e os desafios resultantes causados ​​pelo suporte a diversos tipos de dispositivos.

Equilibrar as necessidades do pessoal com boas práticas de segurança

Geralmente, a perda de dados é resultado de erro humano, e não de prática maliciosa por funcionários ou cibercriminosos. Um autocompletar infeliz no endereçamento de email pode causar tanto dano quanto um vazamento malicioso de dados corporativos altamente confidenciais. No entanto, você tem que equilibrar o risco potencial com as necessidades do pessoal e sua capacidade de realizar seus trabalhos remotamente..

Uma maneira de conseguir isso é introduzir uma política de segurança centrada em dados orientada ao usuário que permite que o criador da informação a classifique. O criador tem pleno conhecimento de seu contexto e, portanto, do impacto potencial de sua perda. Isso significa que o julgamento de valor do usuário pode viajar com os dados, para que todos os envolvidos possam ver a importância do rótulo e possam estar claros se esses dados devem ser compartilhados ou protegidos.

As soluções de classificação de dados fornecem uma rede de segurança para ajudar todos os usuários a entender o valor dos dados e fazer escolhas mais informadas sobre como ele deve ser distribuído, aplicando a política de segurança de dados e as melhores práticas em toda a organização..

Olhando para trás, para nossa analogia de Obama, não faria sentido proteger a Casa Branca por nunca deixar ninguém entrar ou sair, ou fornecer o mesmo nível de proteção aos limpadores como você faz para o Presidente, mas isso é o que acontece quando proteger os ativos de informação. Você não pode simplesmente colocar um firewall no local e impedir que todos os dados saiam dos perímetros físicos do negócio - funcionários com as melhores intenções só encontrarão maneiras de contornar a obstrução para realizar seus trabalhos..

Em vez disso, você deve ter uma abordagem personalizada que permita que os funcionários desempenhem suas funções de maneira eficiente, protegendo simultaneamente os dados. Isso significa fornecer controle sobre quais mensagens podem ser sincronizadas com um dispositivo móvel, evitando armazenar informações confidenciais nos dispositivos e, o que é crucial para o BYOD, como separar os dados pessoais dos corporativos. O sucesso na proteção de dados em vários dispositivos depende de um sistema de classificação de dados robusto, que se estende de forma transparente da rede corporativa para o dispositivo móvel.

A certeza de violações de dados móveis

É apenas uma questão de tempo até ouvirmos uma grande violação de dados do celular. É importante reconhecer que é impossível impedir a perda de dados se os dados são armazenados dentro da segurança relativa da rede da organização ou se os dados fluem entre dispositivos móveis. Como sempre, o sucesso será medido em como você minimiza, controla e recupera da violação. Com isso em mente, é hora de o foco da boa prática de segurança de dados se estender além do perímetro para os ativos de dados VIP onde e como eles viajarem..

  • Martin Sugden é diretor administrativo da Boldon James