Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Como equilibrar políticas de segurança e a experiência do usuário
experiência do usuário
segurança

Como equilibrar políticas de segurança e a experiência do usuário

Uma empresa pode ter o ambiente altamente seguro, mas que dificulta o dia a dia do trabalho. Equilíbrio depende de analisar fatores importantes

Publicado:
14/07/2021 às 10:19
Leitura
5 minutos
segurança digital

A segurança é importante para qualquer organização, mas é preciso encontrar um equilíbrio entre segurança e experiência do usuário. Por exemplo, uma empresa pode ter um ambiente altamente seguro que é difícil para os funcionários usarem. Ou o ambiente pode ser tão fácil de usar que o controle de acesso não se mostra tão rigoroso. Para que estas duas frentes se equilibrem, é preciso analisar alguns fatores importantes, tais como:

  • Você quer proteger determinados aplicativos, o dispositivo inteiro ou ambos?
  • Como você deseja que seus usuários autentiquem a identidade deles? Você planeja usar LDAP, autenticação baseada em certificado ou uma combinação dos dois?
  • Como você deseja lidar com os tempos limite de sessão do usuário?
  • Deseja que os usuários definam um código secreto no nível do dispositivo, um código secreto no nível do aplicativo ou ambos? Quantas tentativas de login você deseja conceder aos usuários?
  • Quais outras restrições você deseja impor aos usuários? Deseja que os usuários acessem serviços de nuvem como a Siri? O que eles podem e não podem fazer com cada aplicativo que você disponibiliza a eles? Deseja implantar políticas de Wi-Fi corporativas para impedir que os planos de dados da rede celular sejam consumidos enquanto estiver dentro da área do escritório?

Aplicativo versus dispositivo

Uma das primeiras coisas a considerar é se deve-se proteger apenas determinados aplicativos usando o gerenciamento de aplicativos móveis (MAM). Ou se a empresa também quer gerenciar todo o dispositivo usando o gerenciamento de dispositivos móveis (MDM). Normalmente, a empresa não vai precisar de controle no nível do dispositivo, apenas gerenciar aplicativos móveis, especialmente se a organização trabalhar com dispositivos BYOD (Traga seu próprio dispositivo).

Com isso, usuários com dispositivos que não gerenciados pela empresa podem instalar aplicativos através da App Store. Em vez de controles no nível do dispositivo, como apagamento seletivo ou completo, a empresa passa a controlar o acesso aos aplicativos por meio de políticas de aplicativos. As políticas, dependendo dos valores definidos, exigem que o dispositivo verifique as políticas rotineiramente para confirmar que os aplicativos ainda têm permissão para serem executados.

O MDM permite proteger um dispositivo inteiro, incluindo a capacidade de fazer o inventário de todo o software em um dispositivo. A empresa pode impedir o registro se o dispositivo estiver com jailbreak, root ou tiver um software inseguro instalado. No entanto, esse nível de controle deixa os usuários desconfiados de dar tanto poder sobre seus dispositivos pessoais e poderá reduzir as taxas de registro.

Autenticação

Autenticação é onde ocorre grande parte da experiência do usuário. Se a organização já estiver executando o Active Directory, seu uso é a maneira mais simples de fazer com que seus usuários acessem o sistema. Outra parte significativa da experiência do usuário em relação à autenticação é o tempo limite. Um ambiente de alta segurança pode exigir que os usuários façam login toda vez que acessarem o sistema, mas essa opção não é ideal para todas as organizações. Por exemplo, fazer com que os usuários insiram suas credenciais toda vez que quiserem acessar seus e-mails pode afetar significativamente a experiência do usuário.

Entropia de usuário

Para maior segurança, a empresa pode utilizar um recurso chamado entropia de usuário. Aplicativos geralmente compartilham dados comuns, como senhas, PINs e certificados, para garantir que tudo funcione corretamente. Essas informações são armazenadas em um cofre genérico. Se a empresa habilitar a entropia de usuário em sua solução de segurança, ela criará um novo cofre, que receberá as informações do cofre genérico. Para que esses dados sejam acessados, os usuários devem inserir uma senha ou PIN.

A ativação da entropia de usuário adiciona outra camada de autenticação a vários lugares. Como resultado, os usuários devem inserir uma senha ou PIN sempre que um aplicativo exigir acesso a dados compartilhados, incluindo certificados, no novo cofre.

Políticas

As políticas MDX e MDM oferecem bastante flexibilidade às organizações, mas também podem restringir os usuários. Por isso, convém bloquear o acesso a aplicativos na nuvem, como a Siri ou o iCloud, que podem enviar dados confidenciais para vários locais. Para isso, a empresa pode configurar uma política para bloquear o acesso a esses serviços, lembrando que essa política pode ter consequências indesejadas.

Breakouts: Segurança além da tecnologia

Para discutir sobre como a experiência do funcionário e a segurança devem andar juntas, a IT Mídia e a Citrix apresentam o Breakout “A segurança além da tecnologia e das ferramentas”.

A discussão, que acontece no dia 22/06, às 11h, é apresentada por Luis Banhara, Country Manager da Citrix Brasil.

Para assistir, inscreva-se gratuitamente por meio do link.

Seta para cima
Mais lidas
Notícias

Via Varejo implementa chatbot com recursos do IBM Watson

9 anos atrás

1
CIO

Billing em um mundo Multicloud: grande desafio para 2019

7 anos atrás

2
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

3
Notícias

PicPay simplifica compra no e-commerce

7 anos atrás

4
Notícias

Capgemini adquire Adaptive Lab e amplia rede de estúdios de design digital

8 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
experiência do usuário
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados