Tempo est. de leitura: 5 minutos Atualizado em 09.08.2023

Com mais de 100 sinais exclusivos em 30 APIs, o modelo de segurança Zero Trust do Android Enterprise ajuda a proteger dados e dispositivos em qualquer lugar;

O modelo de segurança Zero Trust tem sido uma importante abordagem para as organizações que querem cada vez mais proteger seus dados. O método, que tem a premissa de que o acesso aos recursos corporativos devem ser verificados continuamente, não concede confiança imediata a nenhuma conexão e requer a verificação do dispositivo, do usuário e da rede.

Em poucas palavras, a confiança nunca é implícita, especialmente neste cenário com tantos desafios para proteger informações confidenciais e sistemas contra ameaças internas e externas. A Ordem Executiva 14028 dos Estados Unidos, por exemplo, agora exige que as agências governamentais e seus fornecedores estabeleçam uma arquitetura Zero Trust.

Da mesma maneira, o modelo apoia a Lei Geral de Proteção de Dados Pessoais (LGPD), legislação que entrou em vigor no Brasil em agosto de 2020. Com o Android Enterprise, 94% das organizações que atualmente implementam uma arquitetura Zero Trust podem expandi-la rapidamente para seus dispositivos móveis.

80% dos profissionais de TI e segurança listam a Confiança Zero como prioridade

De acordo com a pesquisa da Cloud Security Alliance, o Zero Trust tem o potencial de reformular fundamentalmente a abordagem de segurança para proteger a tecnologia que as equipes de TI utilizam em todos os setores e ao longo dos próximos anos.

Uma abordagem de confiança zero requer a análise de sinais do dispositivo para entender sua postura e o contexto da solicitação de acesso. O Android portanto, fornece uma ampla variedade de sinais que as empresas podem utilizar para ajudar a estabelecer esta confiança. Atualmente, existem mais de 100 detecções que estão disponíveis em 30 APIs nos dispositivos Android.

Com um modelo de segurança Zero Trust, os vários sinais dos dispositivos e usuários ajudam a determinar o acesso. Imagem: Google/Blog

Recursos Zero Trust do Android

Um exemplo deste sinal é o código PIN do dispositivo. Integrado ao Okta, permite aprovar uma solicitação de acesso por meio das notificações do dispositivo ou bloquear um dispositivo Android não compatível (sem o código PIN de acesso) a um aplicativo corporativo, além de compartilhar as etapas necessárias para a identidade.

Um código PIN é apenas um dos muitos sinais que o Android usa para validar a conformidade, além da criptografia de dados, monitoramento contínuo de atividades suspeitas e restrições de acesso baseadas em função.

  • Integridade do sistema operacional;
  • Marca, modelo, versão do sistema operacional e nível de patch de segurança do dispositivo;
  • Segundo fator de autenticação (se, por exemplo, várias tentativas de login foram feitas de diferentes localizações geográficas);
  • URLs classificados pelo Google como ameaças conhecidas;
  • Confirmação do MDM;

Zero Trust do Android e segurança corporativa

Hoje, com o provisionamento dos dispositivos usando o MDM Urmobo e Android Enterprise, os clientes corporativos podem garantir requisitos de segurança definidos por sua organização antes que o acesso seja concedido.

O que torna o Android único como um endpoint Zero Trust é que, ao contrário de outros sistemas operacionais, o acesso a esses sinais pode ser delegado para que cada componente atue como ponto de aplicação.

A combinação da segurança do hardware com a proteção do sistema operacional Android garante estabilidade. Os serviços de mitigação de exploit, sandbox e atestado remoto ajudam a detectar e prevenir a perda de dados. 

Google Play Protect, o maior sistema de detecção de ameaças, fornece proteção sempre ativa contra a capacidade do malware de sequestrar a identidade de um usuário, além de ajudar a avaliar a confiabilidade de um dispositivo.

Com o aumento de smishing, modelos de IA protegem os usuários de 100 bilhões de mensagens de spam suspeitas. Na verdade, no ano passado, uma pesquisa concluiu que os dispositivos Android fornecem mais recursos contra golpes e phishing do que outros sistemas operacionais móveis.

Com o suporte para chaves de acesso, você não precisa inserir senhas, limitando o roubo de credenciais. O uso de criptografia de chave pública autentica o usuário, valida a segurança de ponta a ponta e a integridade da conexão entre um dispositivo móvel e o provedor de identidade.

Tanto BYOD quanto dispositivos corporativos podem ser registrados remotamente pelo MDM usando serviços como a instalação Zero Touch. Por isso, Urmobo é a melhor solução para implantar controle e segurança corporativa de maneira simplificada em sua empresa.

Tem dúvidas? Quer saber como a Urmobo pode te ajudar com o Zero Trust na sua empresa? Fale conosco agora mesmo ou assine por 15 dias o nosso teste grátis.

Fonte: Blog Google – Android Enterprise

Você também pode gostar desses artigos

Firewall: Controle Excepcional de Dados

Firewall: Controle Excepcional de Dados

Ler Artigo
Segurança de dispositivos móveis deve ser prioridade para PMEs

Segurança de dispositivos móveis deve ser prioridade para PMEs

Ler Artigo
Roubo de celular corporativo: quais medidas devem ser tomadas para segurança?

Roubo de celular corporativo: quais medidas devem ser tomadas para segurança?

Ler Artigo
Firewall em celulares corporativos: Segurança e otimização do uso de dados

Firewall em celulares corporativos: Segurança e otimização do uso de dados

Ler Artigo
Cibersegurança: como está a segurança de dados digitais da sua empresa?

Cibersegurança: como está a segurança de dados digitais da sua empresa?

Ler Artigo
Perfil de trabalho: conheça um recurso seguro de gerenciar as atividades corporativas  

Perfil de trabalho: conheça um recurso seguro de gerenciar as atividades corporativas  

Ler Artigo
Como está a segurança de dados corporativos da sua empresa?

Como está a segurança de dados corporativos da sua empresa?

Ler Artigo
Android recebe atualização de segurança e novos recursos de proteção para aplicativos

Android recebe atualização de segurança e novos recursos de proteção para aplicativos

Ler Artigo
Alvo de ransomware, ataques em pequenas e médias empresas aumentam 47%

Alvo de ransomware, ataques em pequenas e médias empresas aumentam 47%

Ler Artigo
Novos recursos e atualizações de segurança do Android para Perfil de Trabalho

Novos recursos e atualizações de segurança do Android para Perfil de Trabalho

Ler Artigo
Segurança da informação corporativa: desafios e impacto nas organizações

Segurança da informação corporativa: desafios e impacto nas organizações

Ler Artigo
O papel da tecnologia na segurança corporativa de dados

O papel da tecnologia na segurança corporativa de dados

Ler Artigo
Inscreva-se em nossa Newsletter