Principais funções de segurança do gerenciamento unificado de terminais

Principais funções de segurança do gerenciamento unificado de terminais

Publicado em 13 de fevereiro de 2020

Como parte da transformação digital, a adoção de uma ampla gama de dispositivos para o trabalho está em ascensão. Uma solução de gerenciamento unificado de terminais (UEM) é capaz de impor configurações e políticas de gerenciamento, bem como proteger terminais. Nesta edição, analisamos os recursos de segurança do UEM. 

Por que a segurança do terminal é crítica em empresas com vários tipos de terminais?

 A maioria dos aplicativos de negócios foi para a nuvem. Os funcionários que usam laptops, dispositivos móveis e outros dispositivos precisam acessar dados de qualquer lugar, inclusive dentro do escritório, de um escritório remoto ou quando viajam. Capacitar os funcionários a trabalhar com seus dispositivos 24 horas por dia exige um sistema de segurança forte. 

 As redes de TI corporativas são diversas e podem conter uma mistura de computadores com Windows e macOS, além de outras plataformas para uso móvel. Muitas redes corporativas também permitem os dispositivos pessoais dos funcionários, de acordo com as políticas de trazer seu próprio dispositivo (BYOD). Além disso, as empresas precisam gerenciar o SO e aplicativos de terceiros que os funcionários usam para o trabalho. A segurança aprimorada ajuda a evitar contratempos em qualquer plataforma.

⇒  As organizações precisam aderir a vários requisitos de conformidade de segurança que podem incluir a implementação de padrões de aplicação de patches, restrições de dispositivos, definições de funções no nível do usuário e controles de segurança de dados. Os administradores de TI devem executar ações para reduzir o risco de falhas nas auditorias de segurança de TI.  

Como o UEM ajuda a proteger seus terminais

As soluções UEM oferecem muitos recursos de segurança, incluindo recursos relacionados ao gerenciamento de clientes, gerenciamento de configurações de segurança e segurança do navegador.

Gestão de clientes:

  • Proteção contra malware e ransomware: ao garantir a conformidade com patches, o UEM ajuda a manter atualizados os aplicativos Windows, macOS e Linux, bem como aplicativos de terceiros.
  • Prevenção de possíveis vulnerabilidades : Para se defender de ameaças cibernéticas, configurações incorretas e vulnerabilidades, as soluções UEM fornecem soluções proativas, como ajustar as configurações de firewall e atenuar ataques de dia zero usando scripts personalizados.
  • Segurança do dispositivo USB : ao ativar e desativar as portas USB, você pode controlar os dados acessados ​​pelos funcionários e impedir a corrupção inesperada de arquivos.
  • Lista negra de aplicativos e lista de permissões : Ao aplicativos de listas negras e de lista branca, você pode restringir o software que seus usuários podem usar.
  • Instalação de definição de antivírus : instale silenciosamente soluções antivírus específicas e mantenha suas definições de antivírus atualizadas.

Gerenciamento de configuração de segurança:

O UEM permite definir configurações de segurança como:

  • Alertas para expiração de senha : emita um aviso de senha para solicitar aos usuários que redefinam sua senha antes que ela expire.
  • Configurações de firewall : regule portas abertas e tráfego indesejado para afastar criminosos cibernéticos.
  • Configurações personalizadas de script: utilize scripts personalizados e ajuste as configurações da chave do Registro para ajudar a impedir ataques de dia zero e ataques cibernéticos recentemente explorados.

Segurança do navegador:

  • Gerenciamento de complemento do navegador : detecte e remova extensões e plug-ins potencialmente perigosos da sua rede.
  • Filtro da Web : proteja sua rede de ataques drive-by, restringindo o acesso a sites ou limitando downloads a sites confiáveis.
  • Configurações de segurança do navegador : crie configurações de segurança para impedir que os navegadores se tornem gateways para ataques cibernéticos.
  • Conformidade : detecte e corrija computadores que não sejam compatíveis com os padrões de segurança predefinidos, como CIS e STIG.

Gerenciamento de mobilidade corporativa: protegendo dados em repouso, em trânsito e em uso 

Gerenciar a segurança de terminais móveis, como smartphones, laptops e tablets, é diferente de gerenciar a segurança de computadores estacionários. No caso do primeiro, mais funcionalidades específicas da geografia entram em jogo. 

Para dados em repouso:

  • Imposição de código de acesso: o uso de criptografia e código de acesso forte são algumas das formas de impedir o acesso não autorizado a dados em repouso.
  • Autorização de aplicativos para acesso a dados:  impeça que aplicativos não autorizados acessem dados usados ​​por aplicativos aprovados pela empresa (e vice-versa) por políticas de provisionamento.
  • Containerização: ao isolar dados pessoais e corporativos, você pode garantir que os dados pessoais presentes no dispositivo de um usuário estejam protegidos (especialmente no caso de dispositivos BYOD).
  • Compartilhamento seguro de conteúdo: o recurso de gerenciamento de conteúdo no gerenciamento de dispositivo móvel (MDM) ou na solução UEM pode oferecer um meio seguro e confidencial de compartilhamento de documentos.

Para dados em trânsito:

  • Transmissão segura de dados:  com uma ferramenta UEM, você pode configurar VPN, VPN por aplicativo, proxy HTTP global etc. para garantir que os dados sejam transmitidos com segurança.
  • Limpeza de dados em dispositivos roubados ou extraviados: se um dispositivo móvel desaparecer, é crucial proteger os dados que residem no dispositivo, especialmente se forem informações confidenciais para sua empresa. Você deve ser capaz de bloquear, redefinir, limpar ou localizar o dispositivo para impedir o acesso não autorizado a dados.
  • Geofencing: verifique se os dados corporativos são limpos depois que um dispositivo sai de um local especificado.

Para dados em uso:

  • Proteções para dados móveis: configure políticas de segurança para restringir o uso de dados corporativos.
  • Restrições de dispositivo com jailbreak : quando um usuário faz jailbreak de um dispositivo, as restrições de segurança que estavam inicialmente protegendo o dispositivo são inúteis. No nível corporativo, isso pode levar ao comprometimento de dados corporativos vitais ou confidenciais. Usando uma ferramenta UEM, você pode impedir que dispositivos com jailbreak ou raiz acessem dados corporativos.
  • Segurança de dados:  criptografando dados corporativos móveis, você pode impedir o roubo de dados.
  • Segurança BYOD: a  contêiner lógico permite gerenciar dados corporativos e pessoais, garantindo que não haja acesso ou compartilhamento não autorizado de dados corporativos.
  • Imposição de código de acesso: impor códigos de acesso mais fortes ajuda a impedir invasões de terceiros que possam comprometer a segurança dos seus dados.

Uma solução UEM é uma plataforma integrada que gerencia e protege todos os dispositivos na infraestrutura de TI de uma organização, protege dados em qualquer local e fornece melhor visibilidade e controle.

Introdução à solução UEM do ManageEngine

O ManageEngine Desktop Central é uma solução UEM que ajuda você a se manter atualizado sobre o gerenciamento de mobilidade corporativa (por meio de recursos como gerenciamento de aplicativos móveis e MDM), bem como o gerenciamento de clientes para um grupo diversificado de terminais, incluindo dispositivos móveis, laptops, computadores, tablets, e servidores.

Examinaremos detalhadamente todos os recursos do Desktop Central em futuras postagens do blog.

Tags da Publicação


Escreva um comentário

* Seu comentário aparecerá após a aprovação do moderador.

Fale com a Centric

Nosso canal com os profissionais de TI

Centric Academy