{"id":834,"date":"2021-07-14T19:39:32","date_gmt":"2021-07-14T19:39:32","guid":{"rendered":"https:\/\/advsol.net\/?p=834"},"modified":"2021-07-14T19:39:35","modified_gmt":"2021-07-14T19:39:35","slug":"como-equilibrar-politicas-de-seguranca-e-a-experiencia-do-usuario","status":"publish","type":"post","link":"https:\/\/advsol.net\/?p=834","title":{"rendered":"Como equilibrar pol\u00edticas de seguran\u00e7a e a experi\u00eancia do usu\u00e1rio"},"content":{"rendered":"\n<p style=\"font-size:18px\">Uma empresa pode ter o ambiente altamente seguro, mas que dificulta o dia a dia do trabalho. Equil\u00edbrio depende de analisar fatores importantes<\/p>\n\n\n\n<p style=\"font-size:21px\">A seguran\u00e7a \u00e9 importante para qualquer organiza\u00e7\u00e3o, mas \u00e9 preciso encontrar um equil\u00edbrio entre seguran\u00e7a e experi\u00eancia do usu\u00e1rio. Por exemplo, uma empresa pode ter um ambiente altamente seguro que \u00e9 dif\u00edcil para os funcion\u00e1rios usarem. Ou o ambiente pode ser t\u00e3o f\u00e1cil de usar que o controle de acesso n\u00e3o se mostra t\u00e3o rigoroso. Para que estas duas frentes se equilibrem, \u00e9 preciso analisar alguns fatores importantes, tais como:<\/p>\n\n\n\n<ul style=\"font-size:21px\"><li>Voc\u00ea quer proteger determinados aplicativos, o dispositivo inteiro ou ambos?<br><br><\/li><li>Como voc\u00ea deseja que seus usu\u00e1rios autentiquem a identidade deles? Voc\u00ea planeja usar LDAP, autentica\u00e7\u00e3o baseada em certificado ou uma combina\u00e7\u00e3o dos dois?<br><br><\/li><li>Como voc\u00ea deseja lidar com os tempos limite de sess\u00e3o do usu\u00e1rio?<br><br><\/li><li>Deseja que os usu\u00e1rios definam um c\u00f3digo secreto no n\u00edvel do dispositivo, um c\u00f3digo secreto no n\u00edvel do aplicativo ou ambos? Quantas tentativas de login voc\u00ea deseja conceder aos usu\u00e1rios?<br><br><\/li><li>Quais outras restri\u00e7\u00f5es voc\u00ea deseja impor aos usu\u00e1rios? Deseja que os usu\u00e1rios acessem servi\u00e7os de nuvem como a Siri? O que eles podem e n\u00e3o podem fazer com cada aplicativo que voc\u00ea disponibiliza a eles? Deseja implantar pol\u00edticas de Wi-Fi corporativas para impedir que os planos de dados da rede celular sejam consumidos enquanto estiver dentro da \u00e1rea do escrit\u00f3rio?<\/li><\/ul>\n\n\n\n<h2>Aplicativo versus dispositivo<\/h2>\n\n\n\n<p style=\"font-size:21px\">Uma das primeiras coisas a considerar \u00e9 se deve-se proteger apenas determinados aplicativos usando o gerenciamento de aplicativos m\u00f3veis (MAM). Ou se a empresa tamb\u00e9m quer gerenciar todo o dispositivo usando o gerenciamento de dispositivos m\u00f3veis (MDM). Normalmente, a empresa n\u00e3o vai precisar de controle no n\u00edvel do dispositivo, apenas gerenciar aplicativos m\u00f3veis, especialmente se a organiza\u00e7\u00e3o trabalhar com dispositivos BYOD (Traga seu pr\u00f3prio dispositivo).<\/p>\n\n\n\n<p style=\"font-size:21px\">Com isso, usu\u00e1rios com dispositivos que n\u00e3o gerenciados pela empresa podem instalar aplicativos atrav\u00e9s da App Store. Em vez de controles no n\u00edvel do dispositivo, como apagamento seletivo ou completo, a empresa passa a controlar o acesso aos aplicativos por meio de pol\u00edticas de aplicativos. As pol\u00edticas, dependendo dos valores definidos, exigem que o dispositivo verifique as pol\u00edticas rotineiramente para confirmar que os aplicativos ainda t\u00eam permiss\u00e3o para serem executados.<\/p>\n\n\n\n<p style=\"font-size:21px\">O MDM permite proteger um dispositivo inteiro, incluindo a capacidade de fazer o invent\u00e1rio de todo o software em um dispositivo. A empresa pode impedir o registro se o dispositivo estiver com jailbreak, root ou tiver um software inseguro instalado. No entanto, esse n\u00edvel de controle deixa os usu\u00e1rios desconfiados de dar tanto poder sobre seus dispositivos pessoais e poder\u00e1 reduzir as taxas de registro.<\/p>\n\n\n\n<h2>Autentica\u00e7\u00e3o<\/h2>\n\n\n\n<p style=\"font-size:21px\">Autentica\u00e7\u00e3o \u00e9 onde ocorre grande parte da experi\u00eancia do usu\u00e1rio. Se a organiza\u00e7\u00e3o j\u00e1 estiver executando o Active Directory, seu uso \u00e9 a maneira mais simples de fazer com que seus usu\u00e1rios acessem o sistema. Outra parte significativa da experi\u00eancia do usu\u00e1rio em rela\u00e7\u00e3o \u00e0 autentica\u00e7\u00e3o \u00e9 o tempo limite. Um ambiente de alta seguran\u00e7a pode exigir que os usu\u00e1rios fa\u00e7am login toda vez que acessarem o sistema, mas essa op\u00e7\u00e3o n\u00e3o \u00e9 ideal para todas as organiza\u00e7\u00f5es. Por exemplo, fazer com que os usu\u00e1rios insiram suas credenciais toda vez que quiserem acessar seus e-mails pode afetar significativamente a experi\u00eancia do usu\u00e1rio.<\/p>\n\n\n\n<h2>Entropia de usu\u00e1rio<\/h2>\n\n\n\n<p style=\"font-size:21px\">Para maior seguran\u00e7a, a empresa pode utilizar um recurso chamado entropia de usu\u00e1rio. Aplicativos geralmente compartilham dados comuns, como senhas, PINs e certificados, para garantir que tudo funcione corretamente. Essas informa\u00e7\u00f5es s\u00e3o armazenadas em um cofre gen\u00e9rico. Se a empresa habilitar a entropia de usu\u00e1rio em sua solu\u00e7\u00e3o de seguran\u00e7a, ela criar\u00e1 um novo cofre, que receber\u00e1 as informa\u00e7\u00f5es do cofre gen\u00e9rico. Para que esses dados sejam acessados, os usu\u00e1rios devem inserir uma senha ou PIN.<\/p>\n\n\n\n<p><a href=\"https:\/\/computerworld.com.br\/seguranca\/como-equilibrar-politicas-de-seguranca-e-a-experiencia-do-usuario\/\" target=\"_blank\" rel=\"noopener\">https:\/\/computerworld.com.br\/seguranca\/como-equilibrar-politicas-de-seguranca-e-a-experiencia-do-usuario\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma empresa pode ter o ambiente altamente seguro, mas que dificulta o dia a dia do trabalho. Equil\u00edbrio depende de analisar fatores importantes A seguran\u00e7a \u00e9 importante para qualquer organiza\u00e7\u00e3o, mas \u00e9 preciso encontrar um equil\u00edbrio entre seguran\u00e7a e experi\u00eancia do usu\u00e1rio. Por exemplo, uma empresa pode ter um ambiente altamente seguro que \u00e9 dif\u00edcil [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/advsol.net\/index.php?rest_route=\/wp\/v2\/posts\/834"}],"collection":[{"href":"https:\/\/advsol.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/advsol.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/advsol.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/advsol.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=834"}],"version-history":[{"count":9,"href":"https:\/\/advsol.net\/index.php?rest_route=\/wp\/v2\/posts\/834\/revisions"}],"predecessor-version":[{"id":844,"href":"https:\/\/advsol.net\/index.php?rest_route=\/wp\/v2\/posts\/834\/revisions\/844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advsol.net\/index.php?rest_route=\/wp\/v2\/media\/835"}],"wp:attachment":[{"href":"https:\/\/advsol.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/advsol.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advsol.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}