Proteger vários sistemas operativos numa única rede? É possível!

Ao contrário do que se possa pensar, as empresas não usam exclusivamente dispositivos Windows. Pois embora seja o sistema operativo mais usado, esta pode não ser a plataforma mais adequada a todas as necessidades das empresas. Assim, é muito comum que as equipas de TI façam monitorização de segurança para cinco sistemas operativos diferentes – Windows, Linux, Mac, Android e iOS. Contudo, a complexidade inerente pode levar a certos riscos de segurança informática que devem ser considerados.

Os dados recolhidos ao longo do tempo pela ESET sugerem que a maioria das grandes empresas – com mais de 1000 seats – tem pelo menos um computador Mac na sua infraestrutura. Existem normalmente duas razões para a presença de computadores Mac no ecossistema empresarial. Os Mac sempre foram muito procurados por pessoas com funções criativas – por exemplo, equipas de design internas, empresas de arquitetura ou agências de publicidade – porque a arquitetura do sistema operativo dos Mac é particularmente adequada ao design gráfico. Em todos estes casos, o Mac é usado dada a existência de uma necessidade comercial clara. Noutros casos, é principalmente uma questão de preferência pessoal dos funcionários ou da gerência que escolhe o Mac; por exemplo, porque a sua interface de utilizador é mais adequada às suas necessidades ou devido ao seu design sofisticado.

Mac como portador de malware

Muitos utilizadores acreditam que o sistema operativo do Mac é por si só mais seguro que o Windows. No entanto, esta é uma visão distorcida causada pelo facto dos hackers se concentrarem nos sistemas operativos implementados a uma escala mais ampla, o que, por sua vez, permite que ganhem mais dinheiro com o roubo e venda de dados que consigam obter. No entanto, existem muitos exemplos de malware para Mac, logo é importante que os utilizadores não alimentem uma falsa sensação de segurança.Uma forma de hackers se aproveitarem dos Mac é olhando para além do seu valor como possíveis alvos finais, mas sim como portadores. Sim, os Mac podem ser usados ​​para introduzir malwares que não são direcionados à plataforma Mac e passá-los para uma rede segura. Se o computador Mac em questão não estiver protegido, ele pode transferir malware dirigido para dispositivos Windows dentro da rede da empresa, ignora a firewall da rede ou a caixa de proteção e a rede da empresa é infetada. O mesmo se aplica aos dispositivos Linux e Android que podem ser potenciais portadores de malware, para além de alvos.Da mesma forma, tal como acontece com o Mac OS, o Linux é uma plataforma popular para servidores privados e também está a ganhar terreno em redes governamentais, especialmente em sistemas de Supervisory Control And Data Acquisition (SCADA). Estes são tipicamente implementados como sistemas de controlo industrial em setores estratégicos, tais como energia, telecomunicações, petróleo e gás, serviços públicos de água e em grandes áreas de produção. No entanto, as suas aplicações cresceram para incluir análise de antecipação, machine learning e Industrial Internet of Things (IIoT).

Dispositivos móveis: iOS é mais seguro

A situação é diferente no que respeita aos dispositivos móveis. A plataforma iOS para dispositivos móveis da Apple foi projetada para ser segura através da sua estrutura interna. No iOS, cada aplicação é executada na sua própria sandbox com direitos muito limitados para interagir com outras aplicações. A aplicação não possui os direitos de acesso, a menos que o utilizador conceda explicitamente essa permissão. É diferente do Windows, onde cada aplicação é executada principalmente na conta do sistema, e recebe direitos de acesso para todo o sistema. A razão pela qual não há aplicações de segurança para o iOS é que este tipo de aplicações teria direitos de acesso apenas para si mesmo. Ele poderia talvez fazer um scanner a si mesmo e talvez fotos e contactos. A Apple também realiza listas de permissões no seu repositório de aplicações, numa tentativa de impedir a entrada de itens prejudiciais. Por esses motivos, o iOS pode ser descrito como um sistema operativo mais seguro. No entanto, isso não se aplica se um jailbreak for realizado a um dispositivo iOS. O jailbreak é um processo que desativa certos recursos de segurança.

Os riscos de segurança também surgem quando um telemóvel de empresa é roubado ou perdido. Neste cenário, o iOS não está imune aos riscos, pois o dispositivo de um funcionário pode conter e-mails comerciais, contactos valiosos e fotos de reuniões internas, porque há pessoas que costumam tirar fotos das anotações de reunião. Por outras palavras, há muitos dados potencialmente confidenciais em dispositivos de funcionários que nem sempre são protegidos com eficiência. Por exemplo, quando os funcionários não definem um PIN ou usam um PIN fraco no dispositivo em questão.

As empresas podem impor políticas de segurança entre plataformas

Como é que uma empresa pode saber se um dispositivo da empresa está desbloqueado ou se um funcionário configurou um PIN efetivo para proteger o acesso ao telefone da Apple? As empresas podem fazer isso com soluções de Mobile Device Management (MDM); por exemplo, o ESET Mobile Device Management para Apple iOS. O sistema iOS usa a estrutura do Apple Mobile Device Management e, em alguns países, o DEP (Device Enrollment Program) também está disponível. Neste cenário, a empresa compra um dispositivo iOS pré-inscrito na sua organização. Quando o dispositivo é ligado, ele liga-se diretamente à solução de MDM da empresa e instala um perfil de segurança com base nas especificações da empresa.A empresa pode definir quais as configurações de segurança ou estado que um dispositivo tem de ter; por exemplo, para confirmar que um dispositivo não está desbloqueado ou que um código PIN de acesso seguro é implementado com pelo menos 6 caracteres (ou, em alternativa, um bloqueio de impressão digital) e que o funcionário o altera em intervalos de tempo razoáveis. Se um dispositivo não atender a estes requisitos, a empresa poderá desabilitar remotamente o acesso ao e-mail da empresa ou restringir a funcionalidade de outro dispositivo. Além disso, também é possível localizar o dispositivo, sinalizá-lo como perdido e, de seguida, apagá-lo remotamente. Isto é especialmente útil, por exemplo, quando um dispositivo iOS da empresa é perdido ou roubado ou se a empresa descobrir que o funcionário está a roubar dados confidenciais da empresa.

Android precisa mesmo de uma aplicação de segurança

O sistema operativo Android é mais aberto que o iOS, e este é o principal motivo pelo qual deve ser usada uma solução de segurança em todos os dispositivos Android. Assim como no iOS, o dispositivo Android de um funcionário pode conter dados confidenciais, e-mails e fotos. Existem várias soluções de MDM disponíveis para Android que impõem políticas de segurança específicas em dispositivos Android de empresas.Por exemplo, existe o Android for Work, ou seja, o ecossistema nativo da Google. Como alternativa, existem soluções que são executadas com privilégios de administrador no dispositivo. Um exemplo de tais soluções é o ESET Endpoint Security para Android que contém não apenas a funcionalidade MDM, mas também recursos com várias camadas de segurança, como proteção contra malware e anti-phishing. A loja do Google Play, que é a principal fonte de aplicações para Android, tem regras menos rigorosas do que a loja oficial da Apple. Como tal, por vezes, os hackers podem fazer upload de apps maliciosas. Assim, um dispositivo Android sem uma aplicação de segurança instalada pode ser infetado mesmo quando o comportamento do funcionário não é arriscado nem inseguro.

Diversos sistemas operativos exigem gestão integrada

Todos os dispositivos da empresa com a solução ESET MDM ou o programa de segurança ESET instalado podem ser monitorizados remotamente através da consola web ESET Security Management Center. O sistema operativo desses dispositivos da empresa é irrelevante – pode ser Windows, Mac, Linux, Android ou iOS. Essa consola de gestão remota informa o administrador sobre o estado de segurança do dispositivo em questão e pode ajudar a alertar a empresa sobre atividades indesejadas ou suspeitas.

Total visibilidade da rede, hardware e software

A consola de gestão remota da ESET também pode fornecer ao administrador muitas informações sobre possíveis incidentes de segurança na rede, o hardware de computadores individuais, como fabricante, modelo, número de série, processador, RAM, espaço em disco e muito mais, e software instalado, incluindo números de versão e detalhes adicionais.O ESET Security Management Center está incluído em todas as soluções empresariais da ESET.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

seventeen − two =