Introdução à segurança móvel

Nota

Nota

Atenção, Trailblazer!

O Salesforce tem duas interfaces de usuário de desktop diferentes: o Lightning Experience e o Salesforce Classic. Este módulo foi criado para o Salesforce Classic.

Você pode saber mais sobre como alternar entre interfaces, como habilitar o Lightning Experience e muito mais no módulo Noções básicas do Lightning Experience aqui no Trailhead.

Objetivos de aprendizagem

Após concluir este módulo, você estará apto a:
  • Explicar a diferença entre segurança e conformidade.
  • Descrever o risco e os desafios envolvendo a segurança de ambientes móveis.
  • Encontrar e falar com os especialistas em segurança de sua empresa.

Segurança e conformidade em um mundo móvel

Se você é um administrador do Salesforce, deve dormir melhor à noite sabendo que os dados de sua empresa estão protegidos. Entendemos perfeitamente! Aqui na Salesforce, confiança é nossa maior prioridade. E queremos ajudá-lo a proteger os dados confidenciais de sua empresa, quer eles sejam acessados pelos funcionários de laptops, celulares ou tablets.

Sua empresa provavelmente já tem algumas políticas de segurança e conformidade em vigor, e isso é ótimo. E, se você está pensando em implementar o aplicativo móvel Salesforce, ou se já o distribuiu, talvez esteja se perguntando como impedir que dados valiosos da empresa fiquem expostos em dispositivos móveis.

Neste módulo, explicamos as opções de segurança e conformidade disponíveis no aplicativo Salesforce para que você possa ter certeza de que sua implementação móvel está alinhada com as políticas existentes.

Calma! E se sua empresa não tiver uma política de segurança e conformidade? Tudo bem. Agora é a melhor hora para começar a elaborá-la. Confira os links na seção Recursos para ver orientações.

A diferença entre segurança e conformidade

Vamos ver essa diferença importante agora porque isso pode ser complexo para iniciantes em segurança. Embora possa existir uma sobreposição entre segurança e conformidade, seus objetivos são diferentes. Podemos pensar da seguinte maneira: Normalmente, medidas de segurança são impostas por sua empresa e medidas de conformidade são impostas por organizações externas.

Imagem que mostra os elementos de segurança comparados com os de conformidade

O primeiro é a segurança de dispositivos móveis. Em termos de segurança, sua empresa quer minimizar ameaças que possam comprometer seus dados e sua propriedade intelectual. Suas políticas de segurança em dispositivos móveis podem assegurar a proteção dos dados em dispositivos móveis e que somente usuários autorizados podem acessá-los.

Do outro lado da cerca está a conformidade. Se sua empresa opera em setores com forte regulamentação, como saúde ou serviços financeiros, você é obrigado a seguir determinadas regras, diretrizes e processos definidos pelo governo ou por uma agência reguladora ou organização afim.

Se você ainda não entendeu bem a diferença entre segurança e conformidade, veja um breve exemplo. Digamos que sua empresa exige que usuários de dispositivos móveis se conectem por VPN antes de acessar determinados aplicativos empresariais. Isso é uma política de segurança.

Por outro lado, algumas empresas em seu setor podem ser obrigadas por agências reguladoras a manter registros de todas as comunicações oficiais por email para futuras auditorias. Isso significa que seus funcionários precisam usar um aplicativo de email corporativo para entrar em contato com os clientes em vez do aplicativo de email padrão de seus dispositivos. Isso é uma política de conformidade. Faz sentido? Ótimo! Vamos prosseguir.

Riscos e desafios de segurança em dispositivos móveis

Antes de falarmos especificamente sobre segurança no aplicativo móvel Salesforce, vamos falar sobre segurança em dispositivos móveis em geral. Por que os dispositivos móveis são um risco de segurança cada vez maior?

Bom, o ambiente móvel é bastante diferente de todas as outras tecnologias empresariais. Veja alguns desafios exclusivos que ele apresenta:

  • Perda de dados: Carregamos nossos dispositivos móveis conosco para todos os lugares, o que significa que eles estão mais sujeitos a perda ou roubo. Quando um dispositivo móvel desaparece, as organizações podem perder controle sobre o dispositivo e as informações salvas nele. Os dados também podem ser vazados quando os funcionários usam contas pessoais, como email ou armazenamento na nuvem, para acessar dados corporativos.
  • Dispositivos pessoais: Cada vez mais empresas estão implementando a política BYOD (Bring Your Own Device, Traga seu próprio dispositivo), que permite que os funcionários usem dispositivos pessoais no trabalho. Se você permitir que os usuários acessem dados corporativos em dispositivos pessoais, que medidas de segurança poderão ser tomadas para proteger informações confidenciais? Como é possível separar dados pessoais de dados corporativos?
  • Dispositivos comprometidos e aplicativos de risco: Se um dispositivo for comprometido, as proteções de segurança essenciais fornecidas pelo sistema operacional serão desativadas. Os dados corporativos poderão ficar expostos e a instalação de malware será mais fácil. Mesmo que um dispositivo não esteja comprometido, um usuário poderia inadvertidamente instalar um aplicativo de risco que coleta informações confidenciais, como contatos ou dados de localização geográfica.
  • Redes desprotegidas: Os usuários de dispositivos móveis estão sempre se deslocando e, portanto, seus dispositivos não costumam estar na rede corporativa. Eles se conectam a redes Wi-Fi abertas em lugares como hotéis, cafeterias e aeroportos. Redes desprotegidas colocam os usuários em grande risco porque os invasores podem interceptar roubar dados valiosos.

Já está roendo as unhas? Não se preocupe; o aplicativo Salesforce pode ajudar a reduzir várias dessas ameaças de segurança em ambiente móvel. Falaremos mais sobre isso em breve.

Falar com seus especialistas em segurança

Dispositivos comprometidos, perda de dados, redes desprotegidas... ui! O mundo lá fora dá medo, não é? Felizmente, você não precisa encará-lo sozinho. Dependendo do tamanho de sua empresa, existem outras pessoas que podem se envolver na conversa sobre segurança de dispositivos móveis da Salesforce, seja a equipe de segurança da informação, o diretor de segurança, o diretor de conformidade ou um profissional de TI.

Fale com seus especialistas. Eles são gurus da segurança e você é um guru do Salesforce: a combinação perfeita! Juntos, vocês podem determinar como implementar os recursos de segurança disponíveis no aplicativo Salesforce. Esta é sua lista de tarefas pendentes:

  1. Conclua este módulo para aprender sobre segurança e conformidade no aplicativo móvel Salesforce. (Olha, você já pode praticamente riscar essa da lista!)
  2. Baixe o Guia de segurança do aplicativo móvel Salesforce.
  3. Leve seu conhecimento recém-adquirido e o guia para seus especialistas. Fale com eles sobre as funções que o aplicativo móvel oferece. Em seguida, descubra a melhor maneira de adotar a intenção das políticas de segurança e conformidade de sua empresa maximizando a experiência dos usuários de dispositivos móveis. Sua missão é encontrar o equilíbrio entre segurança e facilidade de uso.

Na próxima unidade, você cuidará do primeiro item da lista de tarefas pendentes aprendendo sobre os recursos de segurança e conformidade disponíveis no aplicativo Salesforce.