Hoje, muitas empresas emitem smartphones ou laptops para seus funcionários. Mas o que acontece se esses objetos forem perdidos ou roubados? O que acontece se alguém de fora da empresa obtém acesso?
Uma coisa que você pode fazer é estabelecer políticas que limitem os dados armazenados nos equipamentos da empresa. Se um dispositivo contém apenas as informações necessárias para que alguém faça seu trabalho, há menos risco para a empresa se cair nas mãos erradas.
O mesmo se aplica aos dispositivos móveis. Se seus funcionários puderem acessar informações da empresa por smartphones ou tablets, pense em definir uma política de gerenciamento de dispositivos móveis. A política pode, por exemplo, exigir que os funcionários criptografem seus dispositivos, exija um pino para desbloqueá-los, permita a limpeza remota de dados, se necessário, ou talvez todos esses pontos.
Uma medida de segurança extra que você pode tomar é ativar a verificação em duas etapas para o login da conta no hardware da empresa.
A verificação em duas etapas funciona exigindo que o usuário insira uma senha, além de outra coisa para fazer login na conta. A verificação secundária pode ser um código enviado ao telefone de um usuário ou uma chave de segurança física que ele precisa conectar ao computador. Isso significa que a conta é protegida por algo que eles sabem, como sua senha, e também por algo que possuem fisicamente, como um telefone ou uma chave de segurança. Essa combinação dificulta o acesso de uma pessoa não autorizada aos sistemas.
A verificação em duas etapas também é considerada uma maneira eficaz de impedir tentativas bem-sucedidas de phishing, pois você precisa mais do que apenas a senha de alguém para acessar um dispositivo ou conta.
Além disso, os funcionários devem garantir que o hardware seja proveniente de uma fonte confiável antes de usá-lo. Por exemplo, se você receber um pendrive na postagem e não tiver certeza de onde ele veio, não o conecte ao computador.
Pense nos dispositivos que você usa em seus negócios. O que alguém poderia fazer com as informações armazenadas neles? Que medidas você pode tomar agora para ajudar a protegê-las?
FONTE: https://learndigital.withgoogle.com/digitalgarage/course/enhance-protect-online-campaigns/lesson/171#/