Você está na página 1de 4

CENTRO UNIVERSITÁRIO SENAC

PÓS-GRADUAÇÃO LATO SENSU - ESPECIALIZAÇÃO EM SEGURANÇA DA


INFORMAÇÃO - SP_POS-2204

HEITOR COUTINHO DA COSTA

RESPOSTAS DA PROVA DE AVALIAÇÃO INDIVIDUAL (RECUPERAÇÃO)

SEGURANÇA EM COMUNICAÇÕES MÓVEIS

PAULISTA
2023
1.

Indicação de ferramenta: Kismet

Tendo em vista o caso 1 apresentado já relatar ter uma ferramenta centralizada WIPS
monitorando e prevenindo todo o ambiente sem fio, na minha opinião é a melhor opção e
deveria ser obrigatória em todo ambiente de redes de uma organização, podemos indicar o
Kismet.

Com a proliferação de redes Wi-Fi, a detecção proativa de atividades maliciosas e intrusões


em redes sem fio se tornou uma necessidade crítica para proteger a integridade dos sistemas e
dados. À medida que o número de dispositivos conectados a redes Wi-Fi cresce, é necessário
identificar e rastrear dispositivos autorizados e não autorizados para garantir a segurança e
integridade da rede. O aumento do tráfego de dados nas redes sem fio, fez ser essencial
monitorar a atividade do tráfego para identificar problemas de desempenho, congestionamento
e possíveis ameaças.

O Kismet é usado para monitorar continuamente redes Wi-Fi, capturando e analisando pacotes
de dados, permitindo a identificação de dispositivos, pontos de acesso e clientes conectados.
Ele pode ser usado para criar mapas de cobertura de redes Wi-Fi, ajudando a otimizar a
distribuição dos pontos de acesso e melhorar o desempenho da rede. O Kismet identifica
atividades maliciosas ou comportamentos anômalos, como tentativas de autenticação inválidas,
ataques de negação de serviço e ataques de desautenticação e reautenticação. Ele pode detectar
e identificar pontos de acesso não autorizados (rogue APs) na área, o que pode representar uma
ameaça à segurança da rede.

É importante mencionar que nenhuma ferramenta é uma solução completa por si só. Para
garantir a segurança efetiva da rede wireless, é recomendado o uso de uma combinação de
várias ferramentas e abordagens, incluindo políticas de segurança bem definidas, atualizações
regulares de software e conscientização dos usuários sobre boas práticas de segurança. Além
disso, a detecção de intrusões deve ser apenas um componente de um plano abrangente de
segurança para proteger a rede contra possíveis ameaças.

2.
Tendo em vista o caso 2 descrito, vejo que a melhor e mais eficiente forma de tratar a situação
é com a implantação de um sistema de gestão de dispositivos móveis, um MDM.

O MDM é uma solução que permite o gerenciamento centralizado e seguro de dispositivos


móveis, como smartphones, tablets e laptops, em ambientes corporativos. Com o aumento da
mobilidade dos funcionários e o uso crescente de dispositivos pessoais no ambiente de trabalho
(BYOD), as organizações precisam garantir que os dispositivos estejam protegidos contra
ameaças de segurança, como perda de dados, roubo e ataques cibernéticos. À medida que o
número e a variedade de dispositivos móveis nas empresas aumentam, é necessário ter uma
solução que facilite o gerenciamento centralizado de todos esses dispositivos para garantir que
eles estejam atualizados e configurados corretamente. Muitas empresas estão sujeitas a
regulamentações e políticas de segurança que exigem o controle e a conformidade dos
dispositivos móveis utilizados pelos funcionários. As ferramentas MDM podem ajudar a
garantir que os dispositivos estejam em conformidade com as políticas da empresa e normas
de segurança.

O Gerenciamento de Dispositivos Móveis do VMware Workspace ONE é uma das principais


funcionalidades dessa plataforma abrangente de gerenciamento de endpoints. O MDM do
Workspace ONE permite o gerenciamento centralizado e seguro de dispositivos móveis, como
smartphones e tablets, independentemente do sistema operacional (iOS, Android, Windows e
macOS).

FONTE: https://www.vmware.com/br/products/workspace-one.html

O VMware Workspace ONE Unified Endpoint Management (UEM) é uma plataforma


abrangente que oferece gerenciamento de dispositivos móveis e computadores, bem como
outras funcionalidades. Com o Workspace ONE UEM, é possível manter os dispositivos
atualizados, analisar o histórico de consumo da linha, garantir senhas fortes e implementar uma
solução de segurança para proteger os dispositivos corporativos. Suporta modelos de trabalho
remoto e BYOD (Bring Your Own Device), permitindo que as empresas ofereçam maior
flexibilidade aos funcionários sem comprometer a segurança.

Em resumo, as ferramentas MDM são essenciais para garantir a segurança e o gerenciamento


eficaz de dispositivos móveis em ambientes corporativos. Com a crescente adoção de
dispositivos móveis no local de trabalho, as ferramentas MDM se tornaram uma parte crítica
da estratégia de segurança e gerenciamento de TI de qualquer empresa.
3.

Risco 1 (Ameaça): Conformidade dos Dispositivos

Descrição do risco 1: As questões de conformidade são um dos principais riscos associados ao


BYOD nas empresas. Isso se refere à capacidade de a organização atender às regulamentações
e políticas internas relacionadas à proteção de dados, privacidade e segurança da informação,
mesmo quando os funcionários estão usando seus próprios dispositivos pessoais para acessar
informações corporativas.

Risco 2 (Ameaça): Ataques de Malware e Ransomware

Descrição do risco 2: Com a diversidade de dispositivos móveis pessoais utilizados pelos


funcionários em um ambiente BYOD, é difícil para a empresa garantir que cada dispositivo
esteja protegido contra ataques de malware e ransomware. Se um dispositivo for infectado com
malware, isso pode permitir que invasores acessem informações confidenciais ou monitorem a
atividade do usuário. Além disso, ransomware pode criptografar os dados no dispositivo e
exigir resgate para recuperá-los, causando prejuízos financeiros e operacionais à empresa.

Risco 3 (Ameaça): Vazamento de Dados Confidenciais

Descrição do risco 3: Com a adoção do BYOD, os funcionários usam seus próprios dispositivos
pessoais para acessar informações da empresa, o que pode aumentar o risco de vazamento de
dados confidenciais. Se esses dispositivos não estiverem devidamente protegidos com senhas
fortes, criptografia e outras medidas de segurança, informações sensíveis da empresa podem
ser expostas em caso de perda, roubo ou acesso não autorizado. Além disso, aplicativos não
confiáveis ou redes Wi-Fi inseguras podem ser pontos vulneráveis para ataques cibernéticos,
levando ao vazamento de informações empresariais sigilosas.

Você também pode gostar