Como maximizo a segurança da computação móvel?

Com a crescente popularidade dos computadores de laptop e notebooks, além de dispositivos portáteis, como telefones celulares e bastões de memória universal de barramento serial (USB), a segurança da computação móvel se tornou uma preocupação crescente. Enquanto a maioria dos sistemas de computadores de mesa opera atrás de um firewall e é protegida por medidas de segurança de rede, os dispositivos portáteis operados além dessa proteção correm risco de vazamentos de dados e infecção por malware. Centralizando o armazenamento de dados e o uso da criptografia de dados com dispositivos de dados seguros e portas USB minimizarão os riscos de segurança da computação móvel.

Existem várias maneiras simples de proteger as informações armazenadas no seu computador ou dispositivo. Instalando um bloqueio físico nos computadores de laptop e notebook e instruindo os funcionários a usá -los sempre que o dispositivo está em risco é considerado uma prática recomendada na segurança da computação móvel. Os computadores de notebooks também devem ser protegidos definindo um sistema básico de entrada/saída (BIOS) ou senha do disco rígido. Se o dispositivo for usado remotamente from a rede, instale o software antivírus e malware independente. Considere a compra de software que rastreia dispositivos móveis e relata sua localização quando conectado à Internet, pois algum software de segurança permite que a unidade em um dispositivo roubado seja apagada remotamente.

As unidades flash USB representam um risco sério para a segurança da computação móvel e todos os dados colocados nelas devem ser criptografados. O software anti-malware impedirá a colocação de arquivos infectados na unidade que podem infectar toda a sua rede. Use o software de gerenciamento de permissão do sistema operacional do computador para controlar quem pode ler e escrever em arquivos e pastas específicas. Existem também ferramentas de gerenciamento de portas que limitam o acesso a portas USB, Firewire, impressora e serial, bem como dispositivos específicos, como unidades de CD-ROM.

Os dispositivos portáteis devem estar equipados com um firewall pessoal. Esteja ciente, no entanto, que eles precisam ser cuidadosamente chadosOSEN e configurado para não interferir ou impedir a conectividade legítima da rede. Os firewalls portáteis são especialmente críticos para o pessoal que se conecta à rede por meio de uma rede privada virtual (VPN). O software avançado do firewall fornece outras funções, como prevenção de intrusões, anti-phishing, bloqueio de spam e detecção de software que verifica dispositivos que buscam vulnerabilidades de segurança. A criptografia usando um protocolo, como o acesso protegido por Wi-Fi 2 (WPA2), também é essencial para proteger a transmissão sem fio de dados.

No nível da rede, deve -se instalar o software que o proteja de infecções por malware escolhidas por dispositivos móveis. Além das medidas de segurança de computação móvel de hardware e software, recomenda -se que as organizações publiquem diretrizes claras para os funcionários. Isso deve abordar quais dispositivos podem ser usados ​​além da rede, o pessoal das medidas de segurança deve seguir e também fornecer conselhos gerais sobre a prevenção de violações de segurança.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?