Pular para o conteúdo principal

Mobile Computing Security Advice for CISO/CSO

O impacto da consumerizacão de mobile computing na gestão de segurança e operações das empresas tem se tornado uma dor de cabeça para os executivos de segurança. De falto, os projetos de BYOD e Cloud ainda são um pouco imaturos para o roadmap de 2014, mas muitas corporações estão começando a ganhar experiência.

Este artigo mostra uma pesquisa com executivos e especialista de segurança a respeito do impacto de mobile computing em suas organizações. Veja alguns dos pontos mais comentados nesta pesquisa:

- 22% dos especialistas de segurança comentaram que primeiramente devem aplicar um risk assessment/análise de gaps antes de implementar as políticas de segurança direcionadas e distribuir controles de segurança eficazes. Como todo papel do CSO/CISO é tirar uma foto da real situação e depois definir um plano de ação.

- 18% dos especialistas de segurança recomendaram a execução de uma avaliação de segurança nas aplicações internas desenvolvidas e aplicações desenvolvidas por terceiros (fábrica de software). O ponto aqui é a preocupação com as aplicações inseguras desenvolvidas para mobile e neste caso aplicar um processo de due diligence, pent test e análise de código são estratégias a considerar.

- 18% dos especialistas de segurança recomendaram que criar políticas de acessos e definir papéis e responsabilidades para o uso de dispositivos móveis, rede, uso de notebook, BYOD e social networking ajuda a criar uma cultura e um perímetro de defesa;

- 18% dos especialistas de segurança recomendaram a implementação de controle de segurança específicos para mobile, processos e assegurar um monitoramento  eficaz. O autor que é um CISO recomenda que os executivos de segurança gastem tempo para entender cases de uso de mobile, riscos envolvidos, necessidade de negócio, como criar, implementar e assegurar o cumprimento da política de segurança para mobile computing.

- 17% dos especialistas de segurança recomendaram considerar a inclusão de requerimentos legais e cuidados com a privacidade na estratégia de implementação de mobile services. Olhando para o mercado financeiro é claro que os CSO/CISO estarão menos flexíveis devido as leis/regulamentações que devem seguir, mas terão que adaptar seus ambientes com criatividade e segurança.

Em geral, os especialistas de segurança enfatizaram a necessidade de planejamento, conhecimento deste mercado, definição de processos e controles para a segurança de mobile computing.


Enterprise Security Professionals Offer Their Mobile Computing Security Advice





Comentários

Postagens mais visitadas deste blog

Criando resiliência na gestão de vulnerabilidades

Entre explorações tradicionais de brechas e novas falhas geradas pelas dificuldades em aplicar patches de atualização constantemente, a gestão de vulnerabilidade continua sendo um dos grandes desafios para as Lideranças de Segurança Cibernética protegerem ambientes em cloud e on premise. Nesse artigo, os Cibersecurity Advisors, Rangel Rodrigues e Marcilio Rodrigues, apontam estratégias e boas práticas necessárias para blindar os ambientes digitais das empresas e garantir a continuidade dos negócios Por Rangel Rodrigues e Marcilio Rodrigues* Nestes quase 2 anos atuando como BISO, tive uma experiência um pouco diferente das anteriores. Meu papel era estabelecer uma conexão com os executivos de negócios e interconectar as áreas de tecnologia e cibersegurança, mas o que eu não percebi foi que a abordagem muda dependendo da cultura da organização. Sendo um profissional com uma raiz pura em tecnologia, já trabalhei em diversas frentes de TI e cibersegurança, mais precisamente nos últimos ano...

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado para 2025 e como a história de Neemias pode servir de inspiração para os líderes de Cibersegurança ganharem mais resiliência cibernética Em linhas gerais, a posição de um líder em Cibersegurança não tem sido fácil, mas diria o mesmo para qualquer profissional que trabalhe na estrutura de CISO em uma organização. Na história da Segurança da Informação, Steve Katz foi o primeiro CISO, no Citigroup, em meados de 1994, depois que o grupo sofreu um ataque cibernético de um hacker russo chamado Vladimir Levin. O banco criou a primeira posição de executivo de segurança cibernética do mundo e, a partir disso, a estrutura do CISO tem se expandido, sendo até comparada com a função de um piloto, devido às regras no espaço aéreo e alta complexidade de atuação. Tenho ouvido de alguns profissionais no Brasil e nos EUA que ainda não são muito valorizados, apesar de o cenário t...

O inimigo pode estar onde menos esperamos

Quais lições podem ser aprendidas com o apagão cibernético? Assim como no ataque às Torres Gêmeas, esse incidente também incentivará mais mudanças nos processos de Continuidade e Recuperação de incidentes, especialmente num ambiente cibernético hiperconectado, em que uma pequena falha pode causar uma crise de proporções inesperadas. O advisor e arquiteto em Segurança da Informação, Rangel Rodrigues, aponta questionamentos visando incrementar as estratégias futuras *Por Rangel Rodrigues O recente incidente com o Falcon (EDR) da CrowdStrike, usado por muitas organizações ao redor do globo, ocorreu após liberação de uma correção com defeito, que corrompeu um arquivo nos sistemas operacionais Microsoft Windows, resultando na famosa tela azul (blue screen of death). Consequentemente se gerou uma paralisação ou apagão cibernético, impactando globalmente os serviços de hospitais, sistemas financeiros, atendimentos e aeroportos. As consequências da crise levaram até a Comissão do Senado norte-...