Escolar Documentos
Profissional Documentos
Cultura Documentos
[2]
RECOMENDAÇÕES DE SEGURANÇA DAS APLICAÇÕES
SEGURANÇA
- Não instalar aplicações que não estejam explicita-
É fundamental implementar algumas recomendações mente autorizadas pela organização.
para garantir uma melhor utilização dos dispositivos - As aplicações instaladas devem ser objeto de uma
móveis em ambiente organizacional. Em qualquer avaliação prévia e devem ter autorização de insta-
caso, é um engano esperar atingir um nível de segu- lação. Essa análise inclui a avaliação do nível de se-
rança elevado com um smartphone ou um tablet, in- gurança das aplicações com base em informação
dependentemente dos cuidados tidos na configura- pública (permissões relevantes, reputação, vulnera-
ção dos mesmos. As recomendações apresentadas bilidades publicadas, avaliações de segurança,
pretendem apenas proteger, da melhor forma possí- etc.) e, se possível, ser objeto de auditoria. Caso se-
vel, os dados armazenados nos dispositivos móveis jam desnecessárias, as aplicações pré-instaladas
contra ataques exteriores. Existem soluções de ges- devem ser desinstaladas.
tão de dispositivos móveis com perfis de segurança - As aplicações instaladas devem ter as permissões
criados a partir de um ponto central para permitir mu- necessárias apenas para as funções a que se des-
danças rápidas e em grande escala. Naturalmente tinam, quer para o acesso aos dados ou à Internet,
não será viável para todos os tipos de dispositivos e mas também para controlo. As permissões concedi-
as soluções de gestão de “grupo” devem ser avalia- das devem ser verificadas com uma periodicidade
das em função dos dispositivos em utilização. A se- mensal tanto a nível de instalação como de configu-
gurança deve ser considerada durante todo o ciclo de ração, de modo a garantir que não tiveram modifica-
vida do dispositivo: a escolha do dispositivo seguro; o ções.
sistema de um dispositivo deve ser protegido antes - As aplicações de acesso ao serviço de geolocaliza-
da entrega ao utilizador, a manutenção das condições ção devem ser proibidas ou bloqueadas sempre que
de segurança para o conjunto de dispositivos (atuali- as atividades do utilizador não estejam relacionadas
zações de segurança), controlo dos dados e redefini- com a sua posição geográfica. Se esta opção não
ção do dispositivo antes de qualquer formatação, des-
estiver disponível no dispositivo, deve ser desligado
truição ou entrega a terceiros. o serviço de localização.
- As aplicações instaladas devem ter perfis de segu-
rança adequados (ex. sobre o navegador web e o
cliente de email), no âmbito das políticas de segu-
CONTROLO DE ACESSO rança implementadas pela organização.
- As aplicações instaladas devem ser atualizadas
Para o controlo de acesso é necessário: rapidamente e regularmente logo que as atualiza-
- Definir uma password com um prazo de validade para ções de segurança sejam disponibilizadas.
a password;
- Definir o bloqueio automático do dispositivo após
alguns minutos de atividade;
- Utilizar uma password muito forte em substituição DADOS E COMUNICAÇÕES
dos métodos de desbloqueio padrão, caso o disposi-
tivo tenha informação sensível ou, de preferência, du- - As ligações sem fios (Bluetooth e WiFi) e sem con-
plo fator de autenticação; tacto (NFC) devem ser desativadas quando não es-
- Limitar o número de tentativas de desbloqueio. tiverem a ser utilizadas.
- Desativar a associação automática com os pontos
de acesso Wi-Fi configurados no terminal, para man-
ter o controlo sobre a ativação da ligação sem fios.
SISTEMA OPERATIVO - Evitar a ligação a redes sem fios desconhecidas e
que não sejam de confiança.
O sistema operativo deve ser atualizado de forma re- - O armazenamento removível e o armazenamento
gular e automática e incorporar as atualizações de se- interno deve ser cifrado através de uma solução de
gurança mais recentes. Qualquer dispositivo que não criptografia forte.
permita mais mudanças de suporte no sistema ope- - Qualquer troca de informação sensível deve ser
rativo deve ser substituído. feita através de um canal cifrado para garantir a con-
fidencialidade e a integridade dos dados de ponto a
ponto.
[3]
POLÍTICA BYOD PERDA DE DISPOSITIVO
A coexistência de utilização profissional e pessoal no O atacante pode facilmente aceder aos dados con-
mesmo dispositivo deve ser cuidadosamente avali- fidenciais que estão armazenados nos dispositivos,
ada. A política de Bring your on Device (BYOD) deve caso o utilizador não tenha tido o devido cuidado
ser tida em consideração aquando da utilização de nem adotado as medidas básicas de segurança.
dispositivos pessoais dentro da organização. Através de cifra de dados é possível reduzir signifi-
Se o uso de um único smartphone para ambos os cativamente o risco de acesso a essas informações.
contextos não pode ser evitado e depende da sensi- Deve-se também considerar a possibilidade de ati-
bilidade dos dados que são processados pelo tele- var o modo de apagar remotamente os dados dos
fone, é necessária a implementação de soluções de- dispositivos.
dicadas para segmentar cada ambiente (pessoal, or-
ganizacional).
APLICAÇÕES M ALICI OSAS
Esteja cibersegur@.
[4]
O presente conteúdo é propriedade do Centro Nacional de Cibersegurança estando protegido nos
termos da legislação de propriedade intelectual aplicável. O utilizador pode copiar, importar ou usar
gratuitamente parte ou a totalidade da informação, para uso pessoal ou público, desde que não
tenha finalidades lucrativas ou ofensivas e seja referida a fonte de informação.
[5]