Ultima atualização 13 de dezembro

Consumerização de TI conduzirá investimentos em segurança remota e móvel em 2011

O aumento nos níveis de crimes virtuais, os numerosos requisitos regulamentares e de conformidade e uma explosão no uso de dispositivos adquiridos para uso pessoal e aplicativos de redes sociais no local de trabalho vão conduzir os investimentos das organizações em soluções de segurança em 2011, de acordo com os especialistas em segurança da Unisys.
A empresa prevê que, em 2011 provavelmente haverá um aumento nos investimentos em proteção com base em dados biométricos de dispositivos móveis, na criptografia com base em tokens para transações confidenciais, nos sistemas de identificação de trabalhadores portuários, no planejamento da continuidade de negócios e nos sistemas de acesso de segurança com base na geografia.
“A tendência da consumerização de TI é uma faca de dois gumes”, disse Patricia Titus, diretora de segurança de informática da Unisys. “Por um lado, o pronto acesso a dispositivos e tecnologias populares dão aos consumidores e funcionários um nível de conforto e produtividade que nunca tiveram antes. Por outro lado, agentes e profissionais de segurança agora devem descobrir como lidar com os novos desafios de segurança que surgem, conforme centenas ou milhares desses novos dispositivos e seus aplicativos associados são introduzidos na infraestrutura corporativa”.
Em meio a esse cenário, a Unisys acredita que as seguintes tendências de segurança vão surgir em 2011:

1. Maior foco na política de segurança dos dispositivos do consumidor
A tendência da consumerização de TI criou vulnerabilidades nos perímetros de rede das organizações. Um estudo recente patrocinado pela Unisys revelou que os profissionais da informação familiarizados com tecnologia já não têm limites definidos entre o ambiente profissional e doméstico no que se refere ao uso de dispositivos adquiridos para uso pessoal, e que os empregadores não parecem ter uma exata compreensão de quais tecnologias seus funcionários usam no local de trabalho.
Para enfrentar esta ameaça, no ano que vem a Unisys espera que as organizações reavaliem e estendam suas políticas de segurança para além das fronteiras físicas da rede da empresa a fim de garantir o uso de dispositivos móveis dos funcionários. Essas alterações na política provavelmente se concentrarão na autenticação das identidades de usuários de dispositivos e na criptografia de dados corporativos que percorrem a rede;

2. Habilitação biométrica de dispositivos móveis
Com relação a este desafio, a Unisys prevê que 2011 terá maior utilização da biometria para ajudar no uso seguro dos dispositivos móveis. Uma pesquisa recente de Índice de Segurança da Unisys mostrou que, embora muitos consumidores estejam tomando medidas proativas para se protegerem contra crimes virtuais e roubos de identidade, apenas pouco mais de um terço dos usuários da Internet nos Estados Unidos usam e atualizam regularmente as senhas de seus dispositivos móveis.
A Unisys espera que a biometria, assim como a verificação de voz ou de imagem facial, venha a ser cada vez mais usada em 2011 para checar as identidades de usuários de dispositivos móveis, e também para complementar a identificação de usuário ou senha. Além disso, a Unisys espera o aumento no uso de criptografia com base em token para autenticar transações com dispositivos móveis, como compras de valor alto pela internet. Cartões inteligentes para combater fraudes nos pagamentos e verificação de imagem facial ou de reconhecimento de voz por meio de telefones celulares são exemplos disso em todo o mundo;

3. Programas de identificação de trabalhadores portuários
Após os recentes incidentes terroristas envolvendo cargas aéreas, a Unisys prevê um foco maior por parte das autoridades do governo dos EUA em 2011 em relação a formas eficazes para proteção dos carregamentos que entram no país e para verificação das identidades do pessoal autorizado em áreas restritas dos portos marítimos.
Com 90% do comércio mundial transportado por mar e com as ameaças terroristas em ascensão, as iniciativas de segurança dos portos norte-americanos podem ser aceleradas no próximo ano, com os cais marítimos adotando cada vez mais soluções de credenciamento e identidade com base na biometria. Isso poderia incluir uma nova onda de implementações de programas de credenciais de identificação de trabalhadores da área de transporte (TWIC), alimentados por novas normas do governo para o programa e o sucesso dos testes de campo de TWIC com sistemas integrados de biometria, como já realizado no porto de Los Angeles;

4. Planejamento de continuidade de negócios como uma defesa contra ataques virtuais

Ataques virtuais recentes resultaram em paralisações de servidores que interromperam o acesso à internet nos setores privado, acadêmico e governamental.
Com a dependência da comunicação da internet em crescimento contínuo, especialistas em segurança da Unisys prevêem um interesse maior no planejamento em continuidade de negócios em 2011, com as empresas trabalhando para assegurar que possam conduzir negócios essenciais em caso de um ataque virtual. A Unisys espera que as empresas invistam mais em caminhos alternativos, como o reencaminhamento automático de comunicações de voz sobre IP para celular ou via satélite para comunicações críticas em caso de uma paralisação da internet;

5. Segurança com base em localização
Em 2011, a Unisys prevê ainda que as organizações começarão a explorar tecnologias com base em localização, como sistemas de posicionamento global, como um meio de garantir o acesso dos funcionários aos sistemas e dados corporativos confidenciais.
Por meio do uso dessas tecnologias avançadas, os gerentes de TI podem monitorar em tempo real as localizações dos funcionários e limitar ou desabilitar sua capacidade de acessar informações confidenciais ou realizar transações confidenciais em áreas de alto risco, como espaços públicos. A utilização dessas soluções avançadas com base em localização também pode permitir que as organizações controlem melhor as equipes organizadas no exterior e prestem contas de sua localização em caso de um incidente de segurança;

J.N.
Revista Apólice

Compartilhe no:

Assine nossa newsletter

Você também pode gostar

Feed Apólice

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock