Uso consciente dos dispositivos corporativos e pessoais | CADMUS

Uso consciente dos dispositivos corporativos e pessoais

Por: | 4 de outubro de 2022 6Min de leitura

Após os longos períodos de quarentena em função da pandemia, não é surpresa o número de trabalhos remotos terem aumentado tanto. Com isso, as empresas se viram num cenário em que passou a ser necessário enviar o equipamento de trabalho até a casa do colaborador com muito mais frequência. Também houve um aumento no modelo BYOD (Bring Your Own Device), no qual os colaboradores utilizam o equipamento pessoal para realizar as atividades de trabalho. Desse modo, é importante discutir esse cenário considerando os possíveis pontos de risco e segurança.

 

Corporativo x Pessoal

 

Com a possibilidade de trabalho 100% remoto, há duas possibilidades: utilizar um laptop ou celular corporativo, ou os seus próprios dispositivos pessoais. Muitas pessoas podem se sentir mais confortáveis e ágeis utilizando os próprios equipamentos para trabalhar, porém, é importante entender que, mesmo sendo pessoais, há requisitos mínimos de segurança para serem atendidos uma vez que serão usados para realizar atividades profissionais.

Nesse cenário de BYOD, as empresas fornecem um termo para ser assinado pelo colaborador e a equipe de TI, em conjunto com a Gestão de Ativos, deve realizar as configurações necessárias na máquina pessoal para torná-la apta para o uso profissional. Isso é necessário porque, nesse caso, pode haver tráfego de informações sensíveis da empresa e possibilidade de acesso de ambiente remoto. Portanto, é necessária a atuação conjunta da equipe de TI para analisar os possíveis riscos dessa forma de trabalho e realizar as configurações necessárias.

É importante mencionar que a empresa que opta por utilizar o processo BYOD deve estar atenta ao cumprimento da legislação trabalhista, tendo o cuidado de não infringir direitos dos trabalhadores.

 

 

Por outro lado, com o uso de dispositivos corporativos, o controle fica mais fácil. A equipe de Gestão de Ativos, em conjunto com as orientações do departamento de TI e Segurança, irá configurar a máquina corporativa (celular ou laptop) levando em consideração todos os requisitos de segurança necessários e todas as informações estarão mapeadas internamente antes do envio para o colaborador. No entanto, isso não significa que não existem riscos.

Mesmo com a atuação das equipes internas da empresa para a configuração e monitoramento do dispositivo pessoal ou corporativo, há também a responsabilidade do colaborador com o uso consciente.

 

Laptops e celulares

 

Como você, como colaborador de uma empresa, poderia contribuir para a Segurança da Informação nos dispositivos utilizados para realizar o seu trabalho? A resposta é: uso consciente.

Pode parecer simples, mas quando não há conhecimento ou uso consciente dos dispositivos, cibercriminosos podem tirar proveito dessa fragilidade e realizar ataques de engenharia social contra os colaboradores que, pela ausência de atenção e consciência, caem nesses golpes e isso pode comprometer os dados sensíveis existentes no dispositivo. Por esse motivo, é de extrema importância o colaborador ter o entendimento das boas práticas para o uso consciente dos dispositivos corporativos e pessoais.

Sendo assim, a primeira recomendação é: entender como um ataque de phishing funciona e saber identificá-lo. Esses ataques se utilizam de engenharia social para induzir o usuário a clicar em links maliciosos. É importante saber identificar:

  • De onde vem a mensagem;
  • Se o contexto faz sentido;
  • Se é um link oficial;
  • Se é uma mensagem muito apelativa ou “boa demais para ser verdade”;
  • Se exige o download de um arquivo ou o clique em um link.

Esses pontos são um bom começo para identificar se uma mensagem via e-mail ou aplicativo de mensageria é uma tentativa de phishing ou não, tanto em laptops quanto celulares.

Em laptops corporativos, é preciso ter uma atenção especial. As recomendações são:

  • Não realizar o download e uso de aplicações de apostas, conteúdo impróprio e jogos (Torrents, sites de jogos e apostas, entre outros);
  • Saber identificar tentativas de phishing via e-mail;
  • Utilizar VPN providenciada pela equipe de TI;
  • Não alterar configurações de rede e segurança.

Além disso, é importante consultar a equipe de TI da sua empresa para tirar mais dúvidas sobre o que pode ser feito em seu laptop corporativo e consultar as políticas de uso internas.

Em celulares, as recomendações são as mesmas. Porém, é preciso estar mais atento com riscos existentes em apps de mensageria (WhatsApp, Telegram, entre outros) e SMS.

 

Em aplicativos de mensageria, é fácil ficar desatento devido a rapidez e alto volume de mensagens. Por isso é necessário ficara tento e prestar atenção no que está acontecendo na tela.

Comunicação

 

Por último, mas não menos importante, é sempre recomendável entrar em contato com a equipe de Segurança da Informação da sua empresa. Ela pode te fornecer informações e recomendações essenciais para melhorar ainda mais sua segurança pessoal e corporativa através de campanhas e treinamentos.

Dessa forma, você não só irá garantir a sua segurança, mas a de todos ao seu redor! E lembre-se: na dúvida, não clique!

 

Saiba mais:

https://pulsus.mobi/blog/dispositivos-pessoais-ou-corporativos/

https://www.mobilit.com.br/gerenciamento-de-dispositivos-moveis-corporativos/#

https://pulsus.mobi/blog/dispositivos-pessoais-ou-corporativos/

https://navita.com.br/blog/seguranca-movel-como-proteger-o-celular-corporativo/