Pular para o conteúdo

Hoje em dia é difícil imaginar, mas em meados de 2021, muitas empresas estavam prevendo uma iminente retorno ao escritório para a maior parte da força de trabalho. Em vez disso, o trabalho remoto se tornou uma parte firmemente estabelecida dos negócios, com 58% de americanos que trabalham em casa pelo menos em parte do tempo. Claramente, o trabalho remoto veio para ficar, juntamente com o risco de segurança cibernética que ele apresenta. E há muitos riscos, especialmente quando os trabalhadores remotos usam dispositivos móveis (inclusive dispositivos móveis pessoais) para trabalhar.

É claro que usar um dispositivo móvel - mesmo um dispositivo móvel pessoal - para o trabalho não é novidade. O problema é que muitos dispositivos agora estão sendo usados especificamente para trabalho remoto. Isso coloca os dispositivos e seus usuários muito além do perímetro seguro do local de trabalho tradicional - e não apenas ocasionalmente, mas na maior parte do tempo ou o tempo todo.

Se você acha que isso parece arriscado, você está certo.

Os comprometimentos de segurança relacionados a dispositivos móveis dobraram de 2021 a 2022

Entre as organizações pesquisadas para a última edição do Índice de segurança móvel da Verizon:

  • 79% concordaram que o trabalho remoto afetou negativamente sua segurança cibernética
  • 45% sofreram comprometimento relacionado a dispositivos móveis (duas vezes mais do que em 2021)
  • 73% das pessoas que sofreram comprometimento relacionado a dispositivos móveis o descreveram como "grave"

Não é exagero, portanto, dizer que o uso de dispositivos móveis para o trabalho aumenta o risco de uma organização ser comprometida por uma falha de segurança móvel. Não só isso, mas quando essa falha está associada ao trabalho móvel, o custo para a segurança, a marca e os resultados de uma empresa pode ser ainda maior: pode ter consequências econômicas e de segurança para a organização. De acordo com a 2022 Custo de uma violação de dados Segundo um relatório da IBM Security e do Ponemon Institute, quando o trabalho remoto é um fator em uma violação de dados, o custo da violação é maior do que a média.

Essas tendências - e as consequências de grandes incidentes de segurança - estão levando muitas organizações a adotar uma arquitetura de confiança zero e a verificar cada solicitação de acesso em tempo real.

A abordagem do problema começa com a conscientização

Considerando as estatísticas sombrias, as organizações têm razão em temer o impacto da segurança cibernética dos dispositivos móveis, especialmente quando usados para trabalho remoto, e em querer fazer tudo o que puderem para limitar esse impacto. Como acontece com muitos desafios de segurança, a abordagem do problema começa com a conscientização. Se você não conhece uma ameaça à segurança móvel, como pode tomar medidas para limitar os danos que ela pode causar? E se não souber o quanto antes para reagir imediatamente, qual será a gravidade do dano antes que sua equipe de segurança possa agir?

Estas são as perguntas da RSA® O Mobile Lock foi projetado para responder. Ao fazer uma varredura constante em busca de ameaças de segurança de alto risco, o RSA Mobile Lock pode ajudar a estabelecer a confiança no dispositivo. E se surgir uma ameaça, o Mobile Lock impedirá que ela se espalhe. Além disso, ao verificar os dispositivos dos usuários, o Mobile Lock aproxima seus telefones e tablets pessoais, bem como as posturas gerais de segurança de suas organizações, da confiança zero.

Desenvolvemos o Mobile Lock em parceria com Zimperium líder global em segurança de dispositivos móveis e aplicativos. A Zimperium é excelente em proteção móvel: ao combinar sua experiência com os recursos de autenticação que a RSA faz de melhor, oferecemos aos clientes uma solução de valor holístico e ampliamos nossa plataforma para dar conta das vulnerabilidades urgentes de segurança cibernética. 

RSA Mobile Lock: Detecção de ameaças para dispositivos móveis

Quando um atacante cibernético tem como alvo um dispositivo móvel, o usuário pode não ter ideia de que seu dispositivo está em risco. O RSA Mobile Lock detecta ameaças críticas em dispositivos móveis e notifica o usuário e a equipe de TI sobre a presença da ameaça. Mas, além disso, ele também pode impedir imediatamente que o usuário continue a se autenticar no ambiente de trabalho protegido, de modo que a ameaça não possa ir além de um dispositivo e atingir outros dados e sistemas confidenciais em toda a organização. Enquanto isso, a equipe de segurança pode realizar a investigação e a correção.

A melhor parte? Os usuários não precisam instalar nenhum aplicativo novo nem configurar nenhum recurso. O Mobile Lock está incorporado no aplicativo móvel da RSA já implantado em milhões de dispositivos móveis.

Ajuda para alvos de alto valor

Embora a segurança móvel para uma força de trabalho remota seja importante para qualquer organização, ela é especialmente crítica para setores de negócios sensíveis à segurança nos quais as operações remotas representam um risco especialmente alto, como os serviços financeiros. (Saúde é outro excelente exemplo). A 2020 Fundo Monetário Internacional (FMI) Um relatório de segurança cibernética advertiu especificamente as organizações de serviços financeiros sobre os riscos resultantes do trabalho remoto. O relatório alertou especificamente sobre a autenticação fraca e fez recomendações consistentes com uma abordagem de segurança de privilégio mínimo/confiança zero, como permitir a autenticação e o acesso remotos somente quando especificamente necessários.

No desenvolvimento do RSA Mobile Lock, trabalhamos em estreita colaboração com muitas organizações de serviços financeiros de grande porte para abordar as vulnerabilidades específicas do setor e fornecer recursos para atender às suas necessidades mais importantes de segurança móvel. Trabalhamos juntos para identificar os tipos de ameaças que seriam de maior preocupação para essas e outras organizações do setor e priorizamos essas ameaças para serem detectadas pelo RSA Mobile Lock.

###

Faça o download da folha de dados do RSA Mobile Lock para saber mais.

Solicite uma Demonstração

Solicite uma Demonstração