Segundo estudo da consultoria Lopez Research, para garantir a proteção dos dados transacionados por dispositivos móveis é preciso adotar soluções que verifiquem a identidade do remetente e do destinatário das mensagens ou ligações e proibir o acesso não autorizado à rede corporativa

O avanço do uso de recursos de mobilidade no mercado corporativo traz aos gestores de TI novos desafios no que diz respeito à segurança de dados sensíveis. Uma pesquisa realizada pela consultoria norte-americana especializada em telecomunicação Lopez Research aponta que, no mundo dos dispositivos móveis, a tecnologia não pode ser padronizada em uma plataforma única –  é necessário garantir suporte a diversos tipos de hardware e software. Além disso, os portáteis oferecem riscos particulares à proteção das informações armazenadas, uma vez que são perdidos com mais frequência e facilidade.

Por conta desses aspectos, ressalta a consultoria, uma solução de segurança móvel deve levar em consideração os tipos de aplicativos usados pelos funcionários, as informações que serão armazenadas no aparelho e as regulamentações às quais a empresa está exposta e terá de se adequar. Uma vez avaliados esses fatores, a política de segurança consistente deve abranger proteção em três níveis, segundo a Lopez Research:

1- Segurança do dispositivo e dos dados nele contidos: As melhores práticas indicam a necessidade de criptografar todos os dados armazenados no aparelho e em cartões de memória removíveis. Além disso, também é necessário proteger o equipamento de vírus, worms e trojans. Isso pode ser feito com o uso de firewall e antivírus para equipamentos móveis.

2- Segurança na transmissão de dados: As empresas devem adotar soluções que verifiquem a identidade do remetente e do destinatário e protejam os dados contra modificação por terceiros à medida que as informações passam pela rede sem fio.

3- Segurança no acesso à rede corporativa: Essa é a função mais complexa de uma política de segurança consistente porque deve, ao mesmo tempo, proibir o acesso não autorizado à rede corporativa e permitir que usuários autorizados transfiram informações para dentro e para fora da rede.

A consultoria ressalta que as empresas têm necessidades diferentes quanto a exigências de segurança. Algumas corporações podem considerar como grave a perda de e-mails e de informações de contato, enquanto é possível que outras não façam a mesma avaliação.

Do mesmo modo, as soluções de segurança oferecidas por fornecedores também têm variações e, destaca a pesquisa, não existe uma única oferta que atenda a todas as necessidades. De acordo com a consultoria, a empresa deve decidir o nível de sigilo de informações e entender as diferentes soluções de cada fornecedor, para fazer a escolha que melhor se adeque às suas necessidades.

fonte: www.uol.com.br