quinta-feira , 18 abril 2024
Divulgação
Ínicio Noticias Citrix aprimora segurança para trabalho remoto
Noticias

Citrix aprimora segurança para trabalho remoto

969
Compartilhe

Quando o trabalho remoto passou de algo “ocasional” para uma possibilidade que pode ser oferecida a quase todos os colaboradores, empresas de todo o mundo começaram a aumentar seus recursos para habilitá-lo. Porém, muitos ficaram para trás ao deixar que os funcionários usassem dispositivos pessoais para acessar sistemas e informações necessárias para realizar seu trabalho – o que criou uma brecha na segurança. Para ajudar a conectá-los devidamente, a Citrix Systems, Inc. (NASDAQ: CTXS), lançou o App Protection, que permite às empresas proteger aplicações e dados em terminais não gerenciados e garantir que seus sistemas e informações corporativos permaneçam seguros.

O recurso exclusivo do App Protection impede o malware de captura de tela de operar em dispositivos pessoais, transformando as teclas digitadas no dispositivo em um texto indecifrável para o invasor. Ele também evita a extração de dados pelo malware, transformando todas as capturas de tela em imagens em branco.

Os negócios agora são ‘pessoais’

Na medida em que os funcionários em todo o mundo se ajustam à nova realidade de trabalhar em casa, muitos estão usando o endpoint que lhes dá o acesso mais rápido aos recursos necessários para realizar o trabalho. E isso geralmente inclui dispositivos pessoais, como laptops, tablets smartphones. “Os principais tipos de malware de log e captura de tela são comuns nesses endpoints e fornecem aos atacantes uma fácil entrada nas redes corporativas e informações confidenciais”, disse Eric Kenney, gerente sênior de Marketing de Produtos da Citrix.

Cuidados com malware

Quando presente em um dispositivo, o malware de registro de chave captura cada toque de tecla inserido por um usuário, incluindo logins e senhas. O malware de captura de tela periodicamente tira um instantâneo da tela do usuário, salvando-o em uma pasta oculta no dispositivo ou diretamente no servidor do invasor, onde as informações podem ser exploradas. O App Protection foi projetado exclusivamente para evitar isso.

Gerenciamento centralizado

“Os terminais são o penúltimo ponto de controle para a implementação de dispositivos, aplicações e segurança de dados. A rápida aceleração do trabalho remoto desencadeada pela pandemia do COVID-19 e a proliferação de dispositivos pessoais não gerenciados usados para negócios criaram um desafio especial, pois a descentralização não é aliada da segurança”, disse Frank Dickson, vice-presidente do Programa de Segurança e Confiança da IDC. “São necessárias ferramentas especializadas e sofisticadas para superá-lo”.

Dion Hinchcliffe, vice-presidente e analista principal da Constellation Research e pesquisador executivo da Tuck School of Business, Center for Digital Strategies, concorda. “A recente mudança global em massa para o trabalho remoto foi em parte possibilitada pela capacidade de usar os dispositivos disponíveis, incluindo os não gerenciados. No entanto, isso abriu uma vasta e nova superfície de ataque e sobrecarregou ainda mais os trabalhadores que lutam para se adaptar ao novo ambiente”, diz ele. “O App Protection fornece uma rede de segurança para que funcionários e colaboradores possam ter certeza de que os dispositivos de trabalho remoto não estão vazando informações críticas, permitindo que todos se concentrem no que mais importa: um local de trabalho digital seguro, seguro e produtivo”.

Com o App Protection ativado, os colaboradores podem permanecer produtivos trabalhando em um endpoint pessoal e não gerenciado sem sacrificar a segurança. Para ver o App Protection em ação e saber mais sobre como sua organização pode aproveitar a capacidade de manter seus funcionários, seus dispositivos e seus sistemas e informações corporativos seguros, clique aqui.

Compartilhe

Deixe um comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Conteúdo Relacionado

O outro lado da Inteligência Artificial: 4 dicas para se proteger dos perigos das deepfakes

À medida que a inteligência artificial se torna cada vez mais integrada...

TikTok: das “dancinhas” para a vitrine de negócios!

O estigma que o TikTok carrega de ser uma rede social de dancinhas de...

Thomas Law trata do uso de inteligência artificial com presidente do Senado

Thomas Law, presidente do Ibrachina e do Instituto Brasileiro de Ciências Jurídicas (IBCJ),...