Há tempos atrás, gerentes de TI podiam ir descansar seguros de que seus usuários, computadores, dados e aplicativos todos amarrados atrás de uma rede LAN protegida. Em um mundo perfeito, a TI preferiria simplesmente bloquear o acesso aos recursos fora do perímetro da rede tradicional. Práticas modernas de negócios, no entanto, foram além deste perímetro tradicional. Os benefícios dos negócios da rede além deste limite, e a aceitação explosiva da tecnologia móvel por parte dos trabalhadores em geral, tornaram o modelo de rede protegida tradicional funcionalmente obsoleto.
A TI agora deve abordar a segurança da rede de forma que permita e amplie os negócios para além deste perímetro. É evidente que o aumento da força de trabalho móvel é espelhado por um crescimento semelhante no uso de dispositivos móveis. No final do dia, ganhos de produtividade e redução de custos impulsionam o crescimento de dispositivos inteligentes. Um dos maiores desafios que as organizações irão enfrentar com o aumento da força de trabalho móvel é administrar tais dispositivos especialmente quando se trata de acessar a rede corporativa.
O tráfego de rede já não consiste apenas de aplicativos de armazenamento e expedição como o e-mail, as páginas na Web e os tradicionais aplicativos cliente/servidor, mas se expandiu para incluir ferramentas colaborativas em tempo real, aplicativos para Web 2.0, Instant Messenger, troca de arquivos, VoIP, fluxo de mídia e teleconferência.
A maioria do tráfego de rede de negócios agora se origina a partir de dispositivos terminais localizados fora do perímetro, abrindo novas condutas para ameaças em evolução. Com novos métodos de conseguir acesso, criminosos experientes e motivados financeiramente desencadearam ameaças ultra-sofisticadas, aumentando o risco de comprometimento de dados, tempo de inatividade de sistemas, queda da produtividade, consumo de largura de banda e roubo.
As informações de missão crítica são armazenadas e computadas em dispositivos terminais remotos e móveis. Hoje, a TI precisa tomar medidas para proteger os dados que entram e saem destes repositórios de recursos externos, bem como seus próprios centros de dados corporativos. Além disso, existe a complexa equação "risco/recompensa" que aparece quando as empresas adotam o 'use o seu próprio dispositivo'. Talvez a maior ameaça seja dos próprios usuários, que estão utilizando cada vez mais dispositivos móveis com pouco respeito pelas políticas de TI.
Com o aumento dos números, dispositivos móveis se tornam um alvo mais lucrativo aos ataques criminosos. As mesmas ameaças que assolam os sistemas tradicionalmente operacionais de computador podem afetar smartphones e tablets, disseminados em e-mails, sites de mídia social, jogos, protetores de tela, mensagens instantâneas, apresentações de slides, ou em alguns casos por meio dos serviços de redução de URL, que tornam conexões falsas ainda mais difíceis de identificar. Um relatório, por exemplo, diz que usuários de Android em meados de 2011 estavam 2.5 vezes mais propensos a encontrar malwares do que no início do ano.
Devido ao fato de smartphones e tablets serem um canal de comunicação mais íntimo do que um computador, usuários são mais propensos a interagir com arquivos disfarçados como comunicações pessoais. Da mesma forma, usuários não conseguem detectar tão facilmente sinais de que um site é falso num aparelho com tela pequena como o smartphone. Usuários de dispositivos móveis têm 30% de probabilidade de clicar em um link falso.
Além disso, esta não é apenas uma questão de segurança. Cada vez mais, o uso de dispositivos móveis está realizando uma forte pressão sobre os recursos de rede corporativa – especialmente quando usuários consomem alta largura de banda, bem como vídeos. Segundo um estudo do IDC, as pessoas fizeram download de 10.9 bilhões de aplicativos móveis em 2010 (um resultado que o IDC espera que cresça para cerca de 76.9 bilhões até 2014), cada qual representa uma ameaça potencial para a segurança corporativa e uma queda potencial no desempenho da rede, que tem impacto direto sobre a produtividade e rentabilidade.
A combinação destes fatores expõe os departamentos de TI a um sério dilema. De um lado, smartphones e tablets são basicamente muito poderosos e úteis para que as empresas os ignorem, apresentando novas formas aos usuários e permitindo que trabalhem com maior flexibilidade e produtividade. Por outro lado, ainda não são tão seguros, o que aumenta ainda mais a pressão substancial de orçamentos de tecnologia e recursos.
Para que empresas obtenham o máximo de benefícios a partir do fenômeno da mobilidade, precisam pensar em quanto acesso podem dar à sua força de trabalho, em vez de dar o mínimo necessário. Isso, por sua vez, significa tomar algumas decisões importantes sobre como e onde diferentes plataformas móveis realmente precisam ser implantadas. Há três requisitos que as empresas e os responsáveis por sua segurança (de uma perspectiva tecnológica) devem cumprir:
• Detectar a integridade dos usuários, terminais e tráfego além do limite da rede tradicional
• Proteger recursos e aplicativos contra o acesso não autorizado e ataques malware
• Conectar perfeita e facilmente usuários autorizados com recursos apropriados em tempo real
Claramente, smartphones se uniram aos laptops como terminais de rede em corporações, instituições acadêmicas e entidades governamentais. Na gestão de segurança para estes dispositivos móveis, a TI deve estar a par das diferenças, bem como similaridades, entre laptops e smartphones. Com estas distinções em mente, a TI pode aplicar melhores práticas para garantir a confidencialidade e a segurança das comunicações corporativas de dentro e de fora do perímetro da rede – de todos os terminais.
Executando acesso fora do perímetro:
1. Estabelecer um proxy reverso: Por meio do fornecimento de acesso ao navegador web padrão para recursos da web, um proxy reverso pode autenticar e criptografar o acesso da web aos recursos da rede. O proxy reverso oferece acesso a laptops e smartphones, embora minimizando a sobrecarga.
2. Estabelecer túneis SSL VPN: Os túneis criptografados SSL VPN de ambas as plataformas são fáceis de acessar.
3. Implantar controle de acesso para laptops: Para ajudar a estabelecer e aplicar políticas de segurança aceitáveis para laptops com Windows, Macintosh e Linux gerenciados e não gerenciados, o controle de acesso pode determinar a presença de aplicativos de segurança e permitir o acesso de quarentena ou negar o acesso com base nas políticas de segurança e identidade do usuário. Como abordado acima, isso é muito importante para laptops, mas menos importante para smartphones, devido ao seu ambiente de distribuição de aplicativos de lista branca.
4. Criar um desktop virtual seguro para laptops: Ambientes de desktop virtuais seguros podem evitar que usuários deixem dados sensíveis em laptops não gerenciados pelo Windows.
5. Aplicar tecnologia limpa para laptops: Ela remove as informações de rastreamento do laptop quando o usuário fecha o navegador.
6. Analisar o tráfego do VPN por meio da Próxima Geração de Firewall (NGFW, na sigla em inglês): Laptops e smartphones podem atuar como condutores para permitir que malwares ultrapassem o perímetro da rede, mesmo através de WiFi ou conexões 3G/4G. A execução integrada com um NGFW estabelece um VPN limpo que decifra e, em seguida, examina todo o conteúdo. As medidas de segurança da NGFW (Anti-Virus/Anti-Spyware, Intrusion Prevention Service) podem eliminar ameaças antes de entrar na rede.
7. Adicionar forte autenticação em laptops e smartphones: Uma solução efetivamente segura deve se integrar perfeitamente com os métodos de autenticação padrão, bem como autenticação de dois fatores e senha de uso único.
Executando acesso dentro do perímetro:
8. Analisar o tráfego WiFi sobre o NGFW: Integrar o NGFW com a conectividade wireless 802.11 a/b/g/n cria a rede 'Wireless Limpa' quando o usuário está dentro do perímetro.
9. Controlar o tráfego de aplicativos: Em geral, aplicativos de dispositivos móveis são soluções críticas de negócios ou desperdiçadores de tempo. Uma solução VPN Limpo com visualização, controle e inteligência de aplicação permite que a TI defina e aplique como os ativos de aplicativos e largura de banda são utilizados.
10. Evitar o vazamento de dados: A proteção contra vazamento de dados analisa o tráfego de saída para conteúdo com marca d'água.
11. Bloquear o acesso à web inapropriado: A filtragem de conteúdo pode ajudar os usuários móveis a respeitar os mandatos regulamentares, assegurando um ambiente de rede não hostil.
12. Bloquear ataques de botnets: O Anti-malware identifica e bloqueia ataques de botnets lançados por meio de dispositivos móveis conectados à rede.
Os dispositivos móveis apresentam novos desafios à Tecnologia da Informação. Um deles é a possibilidade de o departamento de TI se prejudicar, em vez de permitir os negócios por meio da imposição de políticas de segurança excessivamente restritivas. A solução – é claro – está na segurança. A magia, porém, é a implantação de segurança, que protege, mas não é uma barreira. A solução é a segurança que permite o negócio, em vez de evitar que ele obtenha as retribuições que muitos desses novos dispositivos oferecem.