Artigo

Proteção dos equipamentos no local de trabalho moderno

Os ambientes de trabalho de hoje em dia estão repletos de potenciais problemas de segurança.

Transferir o relatório

Proteger o seu escritório contra vulnerabilidades da IoT

Descubra como a Canon o pode ajudar a conseguir um escritório com conectividade mais seguro e protegê-lo contra ameaças internas e externas à segurança

Transferir relatório

Security team

De onde vêm as ameaças?

É um equívoco pensar que todas as violações de dados são perpetradas por criminosos que conseguem entrar furtivamente no escritório onde trabalha e utilizar técnicas de hacking altamente avançadas para roubar os seus dados. Na verdade, a maior parte da perda de dados ocorre devido a ameaças internas, ou seja, a ameaça para a organização advém das pessoas presentes na mesma, por exemplo, colaboradores, antigos colaboradores, fornecedores ou parceiros de negócios, que possuem informações privilegiadas acerca das suas práticas de segurança, dados e sistemas informáticos. As empresas precisam de proteger os dados de ataques internos e externos, de ataques maliciosos e de comportamentos negligentes dos utilizadores.

As inovações tecnológicas estão a tornar os escritórios cada vez mais permeáveis para os dados, e não menos. A Gartner estima que mais de 20 mil milhões de coisas estarão ligadas globalmente até 2020, pelo que o trabalho de proteção de dados não vai ficar mais fácil. Com mais equipamentos inteligentes no escritório do que nunca, desde impressoras com ligação à cloud, a relógios inteligentes com função de e-mail, o número de pontos potencialmente vulneráveis a ataques está a aumentar a um ritmo acelerado.

Hard copy data being shared

Executar o teste de segurança de 6 passos para equipamentos de escritório

Em última análise, o equipamento em rede mais seguro é aquele que está desligado. Mas embora isso permita que o CISO durma bem à noite, é pouco provável que resulte num êxito empresarial. Todos os equipamentos de escritório em rede têm um determinado nível de risco de segurança de dados, mas é fácil verificar as áreas de ameaça mais evidentes. A chave para as empresas é encontrar o nível de risco com que estejam confortáveis, e isto é diferente para cada organização. A nossa simples lista de questões sobre a gestão segura dos dados ajudará a conduzi-lo a boas práticas em matéria de proteção das informações. Quantas mais respostas forem "sim", maior o risco para os dados.

1. Os equipamentos podem ser utilizados sem necessidade de qualquer tipo de autenticação?

Se puderem, isso significa que terceiros poderiam aceder à sua rede. O nível de autenticação que se espera de um equipamento, de impressão ou outro, depende do seu perfil de segurança, mas, no mínimo, os utilizadores devem ter o seu próprio código pin, palavra-passe ou cartão RFID encriptado. Algumas empresas preferem adotar vários métodos de autenticação para aumentar a sua postura de proteção de dados, mas processos mais intrusivos podem conduzir a frustrações e afetar a produtividade dos utilizadores. Todos os utilizadores e administradores devem ter o acesso a equipamentos devidamente regulado através de permissões e direitos.

2. Os utilizadores partilham equipamentos em rede?

Todos os equipamentos ligados são canais de informação e, como tal, vulneráveis a violação. Pense na impressora do escritório, por exemplo; a melhor forma de impedir que os trabalho de impressão caiam nas mãos erradas é adotar a funcionalidade de "pull printing" (ou seja, a capacidade de dar início aos seus trabalhos de impressão privados apenas quando estiver junto ao equipamento). Sem autenticação, o acesso à funcionalidade de "pull printing" não está disponível para os utilizadores, o que significa que os documentos que enviam para impressão a partir da secretária ficarão expostos a ameaças de segurança até chegarem ao equipamento de impressão, que pode não estar à vista. Este cenário pode fazer com que informações confidenciais fiquem sem supervisão numa impressora à espera de serem recuperadas por qualquer pessoa que passe – quer estejam ou não autorizadas a ver as informações contidas no documento.

3. Os equipamentos têm acesso à Internet?

Vários equipamentos de escritório multifunções modernos requerem acesso de porta aberta à Internet para fins de manutenção preventiva, integração de serviços na cloud e partilha de ficheiros. Como tal, representam uma potencial ameaça à segurança se não forem controlados.

Security team whiteboard session

4. Os equipamentos possuem discos rígidos?

Como acontece com vários equipamentos em rede, os equipamentos de impressão do seu escritório podem conter um disco rígido (a maioria dos grandes equipamentos multifunções tem) e é provável que o equipamento armazene trabalhos de impressão, quer de forma temporária ou permanente. Se for esse o caso, não se pode saber o que existe no disco rígido. Faz sentido prever salvaguardas, como a remoção automática de dados, como parte do processo de impressão ou, se este nível de funcionalidade não estiver disponível, pelo menos assegurar que os equipamentos que mudam de local (geralmente em resultado de uma mudança de escritório ou no fim da vida útil do equipamento) são limpos de quaisquer dados.

5. Os equipamentos permitem acesso móvel, por Wi-Fi ou por USB?

Em termos gerais, quantas mais opções de conectividade ativar num equipamento, mais formas oferece ao potencial agressor de aceder ao equipamento e aos recursos da rede de área local aos quais está ligado.

6. Qual é o grau de encriptação dos seus dados impressos?

Nos dias de hoje, seria de esperar que quaisquer dados em rede ou dados temporários criados em resultado de processos como a impressão fossem encriptados para impedir que terceiros intercetem o seu conteúdo. Infelizmente, nem sempre é o caso. Vale a pena realizar uma verificação simples para se certificar de que os dados de impressão estão sempre protegidos por encriptação quando se encontram em trânsito, retidos no spool de impressão ou armazenados na memória temporária, ou mesmo quando os trabalhos de impressão são guardados em discos rígidos.

O que se segue?

Agora que analisou os nossos requisitos de segurança e proteção de dados, como avalia o seu escritório? Está em conformidade com as melhores práticas em matéria de segurança de dados ou ainda há trabalho a fazer?

Não contribua para as estatísticas do cibercrime. Descubra como pode proteger o seu escritório com ligação à IoT através do nosso relatório sobre a segurança no local de trabalho

Soluções relacionadas

Saber mais

Descubra como a Canon pode ajudar a proteger o seu escritório
  • Canon
  • Empresa
  • Proteção dos equipamentos no local de trabalho moderno