Pular para o conteúdo

Não sei se os criminosos cibernéticos poderiam ter criado um vetor de ameaça mais arriscado do que telefones celulares, tablets ou outros dispositivos não gerenciados. Eles são a tempestade perfeita de riscos: os usuários abrem mais e-mails em seus telefones do que em desktops, e esses e-mails são mais difíceis de serem examinados em uma tela menor do que em dispositivos desktop. Os funcionários normalmente usam telefones pessoais para acessar recursos profissionais, e esses dispositivos não têm os mesmos recursos de segurança que os dispositivos gerenciados.

E o pior risco de todos? Os dispositivos não gerenciados e o BYOD são agora uma característica da economia do trabalho em qualquer lugar. Eles são um problema com o qual estamos presos e, cada vez mais, uma porta de entrada para os agentes de ameaças: ano passado, 60% dos endpoints que acessavam os ativos da empresa eram dispositivos móveis. Nesse mesmo ano, a Índice de segurança móvel da Verizon descobriu que 60% das empresas permitiam que os usuários móveis acessassem o e-mail em seus próprios telefones e tablets.

Mais tráfego móvel significa mais incidentes de segurança cibernética: o comprometimento geral relacionado a dispositivos móveis dobrou de 2021 a 2022, e 61% de empresas "com presença global" provavelmente serão afetadas por uma violação relacionada a dispositivos móveis. O impacto desses ataques também está piorando: 73% das organizações que sofreram comprometimento relacionado a dispositivos móveis o descreveram como um incidente "importante". A pesquisa da IBM Relatório sobre o custo de uma violação de dados 2023 constatou que a violação média de dados custa às organizações $4,45 milhões - e que as forças de trabalho remotas tendem a ser um amplificador de custos quando se trata de determinar o preço de incidentes de segurança cibernética. Não é de se admirar que a Relatório RSA ID IQ 2023 constatou que 97% dos especialistas em segurança cibernética que se autodenominam acreditam que os dispositivos não gerenciados são os principais alvos de comprometimento de identidade.

Segurança de dispositivos móveis é segurança cibernética

No ano passado, ficou claro para um de nossos clientes - e uma das maiores organizações de serviços financeiros do mundo - que essas tendências representavam um problema. Como apenas um dispositivo comprometido poderia ter levado a um acesso não autorizado que colocaria seu IP, dados confidenciais, dados e marca em risco significativo, eles pediram à RSA que trabalhasse com a Zimperium para proteger os telefones celulares e tablets dos usuários. Essa solicitação levou ao desenvolvimento de RSA® Trava móvel, que oferece segurança e conveniência para manter os dispositivos dos usuários seguros.

O RSA Mobile Lock pode ser implantado como parte do aplicativo RSA Authenticator para iOS e Android. Quando o RSA Mobile Lock detecta uma ameaça crítica no dispositivo de um usuário, ele restringe qualquer autenticação usando nosso aplicativo, o que significa que qualquer ameaça ou agente mal-intencionado em um dispositivo móvel não pode se autenticar em um ambiente seguro ou acessar dados confidenciais.

O RSA Mobile Lock equilibra segurança, conveniência e as preferências dos usuários. Com a ascensão do 'Bossware' e 'Tattleware', os usuários não querem instalar soluções de segurança corporativas em seus dispositivos pessoais, e pedir a não funcionários, como prestadores de serviços ou clientes, que instalem uma solução de segurança de terceiros não é uma boa ideia.

A RSA atende a essa preferência criando o RSA Mobile Lock diretamente no aplicativo RSA Authenticator para iOS e Android: os usuários não precisam instalar e gerenciar um aplicativo móvel de terceiros em seus telefones para obter os recursos de segurança adicionais que a solução oferece. Como as melhores soluções de segurança, ela é invisível e sem atritos para os usuários na maior parte do tempo.

Quando detecta ameaças, o RSA Mobile Lock restringe apenas o autenticador RSA. Todos os outros recursos do dispositivo, incluindo chamadas, mensagens de texto, e-mail e navegação na Web, não são afetados e permanecem operacionais.

Impedir a disseminação de ameaças à segurança móvel

Desde o lançamento do RSA Mobile Lock, fizemos outras atualizações para levar em conta a evolução das ameaças à segurança móvel. Agora, os administradores podem configurar a implantação do RSA Mobile Lock e definir políticas para um catálogo expandido de ameaças, incluindo se o dispositivo está comprometido por um perfil iOS mal-intencionado ou aplicativos mal-intencionados, adulteração do sistema, ataques man-in-the-middle, malware, spyware, bem como outras ameaças baseadas em dispositivos e conformidade.

Agora, os administradores também podem ver a lista completa de dispositivos que o Mobile Lock protege em sua implementação do ID Plus. Usando novos painéis, os administradores também podem ver resumos e visualizações detalhadas das ameaças que o RSA Mobile Lock detecta para entender melhor os riscos direcionados aos seus usuários e responder às suas vulnerabilidades de segurança.

O gerenciamento de dispositivos móveis não detecta vulnerabilidades críticas de segurança cibernética

O gerenciamento de dispositivos móveis (MDM) fornece serviços básicos de gerenciamento em telefones, tablets e outros dispositivos. E, embora as soluções de MDM possam rastrear dispositivos, ajudar os departamentos de TI a implementar atualizações e fornecer direitos, elas não foram criadas para seguro dispositivos móveis. O MDM não pode procurar por zero days, malware ou explorações de dispositivos conduzidas por outros hackers. Além disso, funcionários, prestadores de serviços e clientes não gostam de instalar soluções MDM em seus telefones pessoais.

O RSA Mobile Lock não é uma solução de MDM. Ele procura as vulnerabilidades de segurança móvel que o MDM deixa passar - e isso pode custar muito caro às organizações: o relatório da IBM constatou que uma das causas mais frequentes de violações de dados eram vulnerabilidades de segurança desconhecidas de dia zero, que custaram às organizações $4,45 milhões por violação.

Dito isso, o RSA Mobile Lock pode complementar as soluções MDM, EMM ou MTD se uma organização as estiver usando. Por exemplo, uma organização pode usar o MTD em dispositivos gerenciados e o RSA Mobile Lock em dispositivos gerenciados ou não gerenciados.

Veja a seguir mais informações sobre como o RSA Mobile Lock é diferente do EMM, MDM, MTD e um resumo do catálogo de ameaças do Mobile Lock:

RSA Mobile Lock versus EMM, MDM e MTD

EMM, MDM e MTD
Bloqueio móvel RSA

Contratação
É necessário um relacionamento comercial separado
Componente complementar do RSA ID Plus C1, E1 e E2 e incluído nos pacotes E3

Instalação
É necessária uma instalação separada
Parte do aplicativo RSA Authenticator para iOS e Android

Comportamento
Sempre ligado, sempre fazendo varredura e pode tornar outros aplicativos mais lentos
Ativo somente quando o aplicativo RSA Authenticator está em execução, não afeta outros aplicativos ou o comportamento do dispositivo

UX
Alto grau de frustração e resistência dos usuários, principalmente dos funcionários que precisam instalar software em dispositivos pessoais e de não funcionários, como prestadores de serviços e clientes
O RSA Mobile Lock é implantado como parte do aplicativo RSA Authenticator; não é necessária nenhuma ação dos usuários

Segurança
Detecção de risco para sistemas operacionais desatualizados, sem definição de senha PIN ou jailbreak de usuário padrão
Monitoramento de segurança avançado para um grande catálogo de ameaças, incluindo zero-day e outros malwares, Wi-Fi falso e ataques man-in-the-middle, além de outras explorações de dispositivos conduzidas por hackers

RSA Mobile Lock versus EMM, MDM e MTD

Contratação
EMM, MDM e MTD:
É necessário um relacionamento comercial separado
RSA Mobile Lock:
Componente complementar dos pacotes de assinatura do RSA ID Plus C1, E1 e E2, e incluído nos pacotes E3

Instalação
EMM, MDM e MTD:
É necessária uma instalação separada
RSA Mobile Lock:
Parte do aplicativo RSA Authenticator para iOS e Android

Comportamento
EMM, MDM e MTD:
Sempre ligado, sempre fazendo varredura e pode tornar outros aplicativos mais lentos
RSA Mobile Lock:
Ativo somente quando o aplicativo RSA Authenticator está em execução, não afeta outros aplicativos ou o comportamento do dispositivo

UX
EMM, MDM e MTD:
Alto grau de frustração e resistência dos usuários, principalmente dos funcionários que precisam instalar software em dispositivos pessoais e de não funcionários, como prestadores de serviços e clientes
RSA Mobile Lock:
O RSA Mobile Lock é implantado como parte do aplicativo RSA Authenticator; não é necessária nenhuma ação dos usuários

Segurança
EMM, MDM e MTD:
Detecção de risco para sistemas operacionais desatualizados, sem definição de senha PIN ou jailbreak de usuário padrão
RSA Mobile Lock:
Monitoramento de segurança avançado para um grande catálogo de ameaças, incluindo zero-day e outros malwares, Wi-Fi falso e ataques man-in-the-middle, além de outras explorações de dispositivos conduzidas por hackers

Catálogo de ameaças do RSA Mobile Lock

Veja a seguir algumas das ameaças cibernéticas padrão, baseadas em dispositivos e em conformidade que o RSA Mobile Lock pode detectar. Para obter uma demonstração do RSA Mobile Lock, Entre em contato com a equipe de vendas da RSA

Ameaças críticas padrão
Violação de aplicativos
Violação do sistema
Ataques Man-in-the-middle ou SSL Stripping

Ameaças baseadas em dispositivos
Depuração de aplicativos ativada
Aplicativo em execução no emulador
Dispositivo Jailbroken/Enraizado

Ameaças baseadas em conformidade
PIN do dispositivo não definido
Sistema operacional vulnerável e passível de atualização
Sistema operacional vulnerável e não atualizável

Catálogo de ameaças do RSA Mobile Lock

Veja a seguir algumas das ameaças cibernéticas padrão, baseadas em dispositivos e em conformidade que o RSA Mobile Lock pode detectar. Para obter uma demonstração do RSA Mobile Lock, Entre em contato com a equipe de vendas da RSA

Ameaças críticas padrão
Violação de aplicativos
Violação do sistema
Ataques Man-in-the-middle ou SSL Stripping

Ameaças baseadas em dispositivos
Depuração de aplicativos ativada
Aplicativo em execução no emulador
Dispositivo com jailbreak/raiz

Ameaças baseadas em conformidade
PIN do dispositivo não definido
Sistema operacional vulnerável e passível de atualização
Sistema operacional vulnerável e não atualizável

Solicite uma Demonstração

Solicite uma Demonstração