Nos últimos anos, com o aumento da tendência de BYOD (Bring Your Own Device – traga seu próprio dispositivo), tornou-se comum a utilização de aparelhos pessoais como iPad’s, iPhone’s, Androids e notebooks para atividades profissionais em ambiente corporativo ou até mesmo fora dele, lidando com dados e informações da empresa, a fim de aumentar a produtividade e ter mais mobilidade e praticidade em reuniões.

Diante desse aumento significativo de equipamentos conectados à rede corporativa, que aumenta a vulnerabilidade e o risco de invasões, os administradores de TI de muitas companhias voltaram a sentir necessidade de reativar projetos para melhorar o controle e a visibilidade dos acesso de dispositivos à rede corporativa. A tecnologia que apoia os gestores nesta missão tem um nome, NAC, acrônimo para Network Access Control – controle de acesso à rede.

De acordo com dados do Gartner, empresa norte-americana de consultoria, o conceito de NAC estruturado em várias camadas surgiu há uma década, mas, naquele momento, as soluções eram complexas, os custos eram proibitivamente caros e faltavam equipamentos específicos para exercer esse tipo de controle. Hoje, uma nova onda de soluções surgiu no mercado, são os chamados Next Generation NAC, que além de oferecerem uma implementação simplificada (alguns são implementados em horas), podem controlar e gerenciar acesso à redes híbridas, com equipamentos de diversos fabricantes como Cisco, HP, Juniper, etc, e possuem custos bastante acessíveis.

O risco do BYOD já vem sendo observado na prática! A Real Protect já identificou situações em empresas nas quais smartphones de funcionários estavam sendo controlados por hackers. Se os celulares estiverem na mesma rede ao tiverem acesso a rede de servidores, os criminosos podem fazer um movimento lateral interno e, a partir do aparelho, invadir uma estação de trabalho ou servidor. Sem contar que, através de smartphones contaminados, um hacker pode acompanhar toda a vida profissional e pessoal de qualquer pessoa: saber onde ela está por meio do GPS e participar de reuniões de forma oculta, acionando a câmera ou o microfone remotamente. Poder acompanhar facilmente a vida e as preferências dos funcionários é uma questão diretamente relacionada à engenharia social realizada pelos criminosos. Isso favorece a atuação dos infratores através das principais portas de entrada de vírus, malwares e phishing, que são e-mails e redes sociais. Alguns especialista de segurança já estão brincando com o acrônimo BYOD, chamando-o de “Bring Your Own Disaster”.

Uma questão importante que precisa sempre estar na mente dos gestores é que a segurança da informação existe para apoiar o negócio, portanto, tecnologias que aumentam a mobilidade, reduzem custo ou melhorem a produtividade dos funcionários precisam ser bem recebidas. Cabe aos profissionais de segurança avaliarem adequadamente os riscos, implantarem ferramentas de monitoramento e politicas de gestão que irão garantir o uso adequado das novas tecnologias, sempre de acordo com os objetivos da empresa. É exatamente neste aspecto que o Next Generation NAC chega em boa hora. Estas ferramentas podem ser uma opção para facilitar a adoção do BYOD, oferecendo maior controle e visibilidade do acesso á rede e assim aumentando a segurança do ambiente como um todo.

Maiores informações em: http://www2.forescout.com/idc_flexible_byod

 

 

NAC