O impacto da consumerizacão de mobile computing na gestão de segurança e operações das empresas tem se tornado uma dor de cabeça para os executivos de segurança. De falto, os projetos de BYOD e Cloud ainda são um pouco imaturos para o roadmap de 2014, mas muitas corporações estão começando a ganhar experiência.
Este artigo mostra uma pesquisa com executivos e especialista de segurança a respeito do impacto de mobile computing em suas organizações. Veja alguns dos pontos mais comentados nesta pesquisa:
- 22% dos especialistas de segurança comentaram que primeiramente devem aplicar um risk assessment/análise de gaps antes de implementar as políticas de segurança direcionadas e distribuir controles de segurança eficazes. Como todo papel do CSO/CISO é tirar uma foto da real situação e depois definir um plano de ação.
- 18% dos especialistas de segurança recomendaram a execução de uma avaliação de segurança nas aplicações internas desenvolvidas e aplicações desenvolvidas por terceiros (fábrica de software). O ponto aqui é a preocupação com as aplicações inseguras desenvolvidas para mobile e neste caso aplicar um processo de due diligence, pent test e análise de código são estratégias a considerar.
- 18% dos especialistas de segurança recomendaram que criar políticas de acessos e definir papéis e responsabilidades para o uso de dispositivos móveis, rede, uso de notebook, BYOD e social networking ajuda a criar uma cultura e um perímetro de defesa;
- 18% dos especialistas de segurança recomendaram a implementação de controle de segurança específicos para mobile, processos e assegurar um monitoramento eficaz. O autor que é um CISO recomenda que os executivos de segurança gastem tempo para entender cases de uso de mobile, riscos envolvidos, necessidade de negócio, como criar, implementar e assegurar o cumprimento da política de segurança para mobile computing.
- 17% dos especialistas de segurança recomendaram considerar a inclusão de requerimentos legais e cuidados com a privacidade na estratégia de implementação de mobile services. Olhando para o mercado financeiro é claro que os CSO/CISO estarão menos flexíveis devido as leis/regulamentações que devem seguir, mas terão que adaptar seus ambientes com criatividade e segurança.
Em geral, os especialistas de segurança enfatizaram a necessidade de planejamento, conhecimento deste mercado, definição de processos e controles para a segurança de mobile computing.
Link para o artigo: http://www.networkworld.com/community/blog/enterprise-security-professionals-offer-their-mobile-computing-security-advice
Enterprise Security Professionals Offer Their Mobile Computing Security Advice


Comentários
Postar um comentário