Vídeo: Proteção de Dados | Papo Rápido 2024
Os backups regulares de conteúdos de dispositivos móveis são tão importantes quanto o backup dos conteúdos dos computadores de mesa. Para os backups regulares do usuário são extremamente úteis quando um dispositivo é perdido ou roubado porque o conteúdo do dispositivo perdido pode ser restaurado para um novo dispositivo. Do ponto de vista corporativo, os backups regulares fornecem pontos de verificação que fornecem informações sobre os dados e o conteúdo dos dispositivos.
Vários dispositivos disponíveis hoje têm uma grande quantidade de espaço em seus discos rígidos, muitas vezes em dezenas de gigabytes. Por exemplo, configurações de 16GB e 32GB são comuns para a maioria dos dispositivos. Se é difícil fazer backup desse volume de dados para milhares de dispositivos, pode ser útil fazer backup apenas dos dados críticos que reside neles.
Do ponto de vista da conformidade, aqui estão os tipos de dados que devem ser copiados de dispositivos móveis:
-
Contatos
-
Calendário
-
Registro de chamadas
-
Mensagens SMS
-
Fotos e arquivos (se necessário)
Essa política específica também pode ser diferente para dispositivos corporativos, em comparação com dispositivos pessoais. Dependendo da tolerância particular de risco da sua organização, você pode optar por fazer backup de qualquer ou todos os dados que acabamos de listar.
Quando você desenvolve uma política de backup do dispositivo, certifique-se de pensar também nos seguintes aspectos:
-
Onde está armazenado todo esse dado? Você pode escolher entre várias soluções baseadas na nuvem, que fazem backup de todos os dados do dispositivo em um sistema central na nuvem do fornecedor. Se isso não for aceitável para a sua empresa, insista em uma solução que armazene todos os dados de backup em um servidor dentro da sua rede corporativa.
-
Quem está autorizado a ver esses dados? Uma solução de backup típica para dispositivos deve envolver os usuários para invocar uma operação de backup manualmente sempre que necessário ou agendar backups em intervalos periódicos determinados pelo administrador de TI.
Normalmente, o usuário pode restaurar o conteúdo para o dispositivo (ou uma substituição) manualmente sem precisar que um terceiro (um administrador de TI) possa intervir. Os backups do usuário devem ser protegidos por uma senha secreta configurada pelo usuário.
Além disso, você também pode querer dar aos administradores privilégios de acesso a esses dados de backup. Caso os usuários esqueçam suas frases de acesso, deve ser possível redefinir a frase-senha, assim como redefinir as senhas do Active Directory.
Dependendo de onde as informações do usuário são armazenadas, é importante que o fornecedor do software atribua permissão às partes apropriadas para ver essas informações sensíveis. É importante verificar se o software do fornecedor pode atribuir privilégios granulares a vários grupos de usuários para ver informações confidenciais que pertencem aos usuários finais móveis.
É importante identificar a lista de pessoas que são autorizadas a acessar todos os dados de backup armazenados na rede corporativa ou na nuvem da rede do seu fornecedor.
-
São comunicações criptografadas durante backups e restaurações ? Você deve explorar a solução do seu fornecedor para verificar como o backup está pronto. Os dados devem ser criptografados para frente e para trás do dispositivo para o servidor de backup central. Se essa comunicação não estiver criptografada, é possível que os hackers espancem esse tráfego e acessem os dados que estão sendo copiados (ou restaurados).
Política de conformidade | Dispositivos pessoais | Dispositivos corporativos |
---|---|---|
Backups regulares de conteúdos de smartphones | Alguns, talvez nem todos, dos dados de backup
dispositivos corporativos. No mínimo, inclua o seguinte: contatos, calendário e registro de chamadas. |
Contatos Calendário Registro de chamadas Mensagens SMSPhotos e arquivos
(opcional) |
Políticas de backup regulares | Todas as políticas aplicáveis aos dispositivos de propriedade corporativa | Localização dos dados de backup
Controle de acesso para backup -up data Criptografia de dados de backup |