Home Artigos Liderando o caminho em segurança móvel corporativa: Estratégia Zero Trust da Samsung

Liderando o caminho em segurança móvel corporativa: Estratégia Zero Trust da Samsung

por admin

Por Dr. Jerry Park, vice-presidente executivo e head da Equipe Global de Mobile B2B e Mobile eXperience Business da Samsung Electronics

O Dr. Jerry Park lidera as iniciativas globais de mobilidade B2B da Samsung, supervisionando dispositivos, plataformas e serviços voltados ao mercado corporativo para clientes empresariais em todo o mundo.

O mundo atual é marcado por inovação sem precedentes e por tecnologia em rápida evolução. Vivemos uma era de infinitas possibilidades, acompanhadas de um novo conjunto de riscos para a segurança e a privacidade. Na Samsung Electronics, reconhecemos que, ao avançarmos por territórios desconhecidos, precisamos estar preparados para ameaças que possam surgir. Por isso, permanecemos atentos ao cenário de segurança em constante mudança e adotamos uma abordagem dinâmica para a proteção corporativa.

As ameaças cibernéticas de hoje afetam a todos, de consumidores a grandes empresas. Os dispositivos corporativos precisam ser resilientes a todos os tipos de ataques — desde URLs suspeitas, ameaças internas de funcionários e malware, até riscos emergentes relacionados ao uso de AI (inteligência artificial) no ambiente de trabalho, como inclusão de prompt e vazamentos de dados confidenciais. Com um número crescente de colaboradores em diversos setores — desde escritórios corporativos até a linha de frente — utilizando dispositivos para acessar redes e recursos corporativos, essas ameaças não apenas representam riscos significativos à segurança, mas também podem gerar prejuízos financeiros consideráveis para as empresas.

[Editorial] Liderando o caminho em segurança móvel corporativa: Estratégia Zero Trust da Samsung

Incidentes de segurança corporativa podem ocorrer em qualquer operação. No entanto, a International Data Corporation (IDC)1 descobriu que impressionantes 70% das violações bem-sucedidas têm origem em endpoints — dispositivos que se conectam às redes, como celulares, laptops e tablets. Infelizmente, no cenário atual de operações de segurança, os administradores de TI têm bem menos visibilidade dos dispositivos móveis em comparação com PCs e servidores. Com os dispositivos móveis sendo atualmente o principal meio de acesso à rede pelos colaboradores, isso precisa mudar. Uma abordagem sistemática e abrangente é essencial para garantir funcionalidade móvel impecável e proteção rigorosa. Na Samsung, estamos estabelecendo um novo padrão para a segurança móvel corporativa, adotando uma estratégia colaborativa de Zero Trust para endpoints em parceria com líderes de mercado.

Princípios fundamentais para a segurança de endpoints com Zero Trust

O legado de inovação da Samsung é construído em nosso profundo conhecimento dos usuários. Estamos constantemente atentos ao feedback de consumidores e empresas, antecipando a evolução da tecnologia móvel. É esse olhar que nos permite desenvolver soluções pioneiras no setor, tanto para consumidores quanto para empresas. Como head da equipe global de Mobile B2B, tenho muito orgulho de liderar o caminho em áreas essenciais que agregam valor a empresas de todos os setores. Desde o aprimoramento da atestação de dispositivos com suporte de hardware e da detecção de ameaças, até a adoção completa dos princípios de segurança de Zero Trust, buscamos constantemente oferecer aos nossos clientes dispositivos e soluções móveis que superem suas expectativas de segurança.

O Zero Trust é uma estrutura de segurança que substitui a confiança implícita pela confiança explícita, avaliando continuamente o nível de segurança, os riscos e a confiança com base no contexto. O mercado atual de soluções de segurança é dominado por soluções Zero Trust centradas na rede, que se concentram em proteger o acesso na borda da rede (network edge). Infelizmente, essa estratégia, por si só, deixa de lado um ponto cego crítico: o endpoint. Os endpoints possuem a maior superfície de ataque e são os ativos de TI mais difíceis de proteger contra ataques cibernéticos. Na maioria dos casos, representam os pontos mais vulneráveis do ecossistema de TI de uma empresa.

Quando implementados corretamente, os princípios de Zero Trust para endpoints garantem que as solicitações de acesso sejam avaliadas com base em um contexto que correlacione o nível de segurança do dispositivo e as necessidades do usuário, sendo verificadas continuamente em tempo real. Embora não exista uma lista definitiva de princípios fundamentais por trás da proteção de endpoints Zero Trust, os princípios a seguir são os mais comumente adotados:

  • Abordagem “nunca confie, sempre verifique” para dispositivos: Não se deve mais presumir que dispositivos são confiáveis apenas por estarem dentro do perímetro da rede. Em vez disso, cada dispositivo precisa comprovar sua confiabilidade antes que o acesso seja concedido.
  • Avaliação e monitoramento contínuos de riscos: A proteção de endpoints deve ser ágil e capaz de se adaptar às condições de risco em constante mudança. Isso significa avaliar continuamente o contexto — como localização, horário de acesso e nível de segurança do dispositivo — e ajustar dinamicamente as políticas de segurança conforme necessário. Atividades suspeitas devem ser tratadas com medidas restritivas, como limitação de acesso ou isolamento completo.
  • Privilégios restritos e acesso com escopo limitado: Os endpoints devem impor o controle de acesso em tempo real com base no contexto, garantindo que os privilégios sejam concedidos de forma dinâmica e com escopo restrito.
  • Incorporação da identidade do usuário, da postura do dispositivo e de sinais comportamentais: Uma solução compatível com o princípio Zero Trust precisa tomar decisões de confiança criteriosas e bem fundamentadas para aplicar controles de acesso rigorosos. Para viabilizar essas decisões, a avaliação contínua do contexto pelo Zero Trust integra a identidade do usuário, a postura do dispositivo e os sinais comportamentais.

Embora a estratégia de segurança Zero Trust esteja ganhando cada vez mais adeptos, a Samsung a adota de forma integral. Ao fazer isso, ajudamos a proteger os pontos mais vulneráveis da infraestrutura de TI de uma empresa. Os riscos relacionados à segurança de endpoints estão em constante crescimento, à medida que aplicativos baseados em nuvem, programas “Traga Seu Próprio Dispositivo” (BYOD, do inglês Bring Your Own Device) e o trabalho remoto se tornam predominantes no ambiente corporativo moderno. A Samsung reconhece a criticidade desse desafio e atua proativamente para enfrentá-lo em colaboração com seus parceiros.

 

Inovação e colaboração para segurança em todos os níveis

[Editorial] Liderando o caminho em segurança móvel corporativa: Estratégia Zero Trust da Samsung

Como isso funciona na prática? Do nível do hardware ao sistema operacional e à interface segura, os princípios de segurança Zero Trust estão incorporados à arquitetura dos dispositivos Samsung Galaxy, fortalecendo a proteção em todas as camadas e integrando-se de forma intuitiva à infraestrutura de segurança já existente nas empresas. Em conjunto, essas práticas permitem que as empresas administrem a detecção e resposta a ameaças de forma adequada, segura e confiável.

Na Samsung, reconhecemos que a segurança é um esforço coletivo. Somente por meio da colaboração aberta com parceiros conseguimos oferecer aos nossos clientes as soluções mais avançadas. Durante meu período na Samsung, alcançamos avanços significativos no desenvolvimento de soluções versáteis, otimizadas e seguras2, atendendo empresas de todos os portes e segmentos.

Em 2024, integramos o Samsung Knox — nossa plataforma de gerenciamento de segurança multicamadas de nível militar — ao Cisco Secure Access, uma solução inovadora de Security Service Edge. Essa colaboração proporciona uma experiência de acesso segura e flexível para os funcionários, permitindo que as empresas verifiquem a identidade do usuário, a configuração do dispositivo e o contexto antes de conceder o acesso.

Temos também uma sólida parceria com a Microsoft, pautada por uma visão compartilhada de reinventar a segurança de dispositivos móveis para clientes corporativos. O primeiro passo desse plano estratégico foi dado em 2023, quando integramos o Samsung Knox ao Microsoft Intune, criando a primeira solução de verificação de integridade de dispositivos móveis do setor, com suporte de hardware integrado, que funciona igualmente bem em dispositivos corporativos e pessoais. Essa solução agora vem habilitada por padrão em todas as novas Políticas de Proteção de Aplicativos Android, permitindo que as empresas reforcem a segurança de todos os dispositivos Samsung em sua frota. Em mais um passo importante na nossa parceria com a Microsoft, a Samsung tornou-se a primeira fabricante de dispositivos móveis do setor a oferecer um conector direto para o Centro de Operações de Segurança (SOC). Isso foi possível graças à integração do Knox Asset Intelligence3 com o Microsoft Sentinel, uma solução de gerenciamento de informações e eventos de segurança (SIEM) escalável e nativa da nuvem. Essa integração proporciona visibilidade sem precedentes das ameaças à segurança móvel, permitindo monitoramento e proteção centralizados em toda a frota de dispositivos corporativos.

Em colaboração com parceiros, a Samsung está abordando desafios importantes em diversas áreas: proteger dispositivos móveis, minimizar os danos de potenciais ataques e capacitar os colaboradores a trabalharem de forma eficiente e eficaz, sem que preocupações com a segurança os atrapalhem.

Segurança holística para uma privacidade aprimorada

Estamos constantemente inovando, aprimorando e desenvolvendo as soluções Samsung Knox para oferecer aos nossos clientes maior controle, transparência e melhor proteção contra ameaças cibernéticas.

Ao adotar o conceito de Zero Trust como pilar fundamental do Samsung Knox, tomamos todas as medidas para proteger dispositivos móveis e dados. Ao mesmo tempo, a Samsung continua lançando soluções pioneiras no mercado, mantendo-se atenta ao cenário de ameaças, que evolui continuamente.

Com o aumento da complexidade das ameaças, impulsionado pela inteligência artificial e pela hiperconectividade, segurança e privacidade são mais importantes do que nunca. O cenário empresarial atual enfrenta um volume crescente de ataques cibernéticos que exploram vulnerabilidades de TI, com dispositivos móveis e outros endpoints tornando-se rapidamente alvos principais.

Por isso, a Samsung trabalha com empresas líderes de mercado para oferecer soluções de segurança que se integrem perfeitamente à infraestrutura existente, proporcionando proteção de ponta a ponta. Essas soluções colaborativas demonstram nosso compromisso com a conformidade aos padrões da indústria e com o desenvolvimento contínuo de práticas avançadas de segurança de endpoints Zero Trust. Este é apenas o começo.

Para saber mais sobre a abordagem do Samsung Knox à segurança móvel, visite samsungknox.com.

1 The Hacker News, “10 Critical Endpoint Security Tips You Should Know” (10 dicas essenciais de segurança de endpoints que você deve conhecer), 26 de abril de 2024 (com base em dados da IDC)
2 Cisco Secure Access, Microsoft Intune e Microsoft Sentinel são soluções de terceiros e ofertas pagas.
3 O Knox Asset Intelligence é um serviço pago, disponível nos planos do Knox Suite.
Fonte: https://news.samsung.com/

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações