mãos digitando em um laptop com ilustrações de cadeado sobrepostas

Como permitir o acesso do drive USB sem comprometer a segurança do Endpoint

Software de prevenção de perda de dados de gestão de endpoint e armazenamento USB

Drive USB criptografado DT2000 da Kingston plugado em um laptop com código binário rasterizado

Como a segurança do endpoint e software de prevenção de perda de dados se tornaram parte integrante das estratégias gerais de segurança de sistema, juntamente com tecnologias de segurança cibernética cada vez mais avançadas, o foco agora mudou para o indivíduo. Mais especificamente, a segurança de dados precisa garantir que os usuários não sejam o “elo mais fraco” na luta contra os riscos de segurança e perda de dados. A gestão de dispositivos e seu papel na segurança do endpoint nunca foi tão importante.

O problema ocorre por causa da prevalência do Traga Seu Próprio Dispositivo (Bring Your Own Device - BYOD), junto ao fácil acesso de dispositivos de armazenamento pequenos e portáteis. Isto, por sua vez, significa que os usuários esperam a mesma liberdade na maneira de transferir dados, já que fazem isso com seus próprios computadores/laptops. Mas essa liberdade traz alguns riscos e uma superfície de ataque cada vez ampla.

O bloqueio da porta USB não é o ideal

Uma das táticas empregada por algumas organizações é dispor de uma regra para bloquear todas as portas. Embora isso seja uma forma sensível de mitigar ameaças, pode abrir caminho para perda de dados não intencionais e menos visíveis. Neste documento, exploramos os riscos do bloqueio de portas e como uma abordagem melhor e mais sutil oferece medidas de segurança mais sólidas.

  Baixar o documento

#KingstonIsWithYou

Pergunte a um Especialista

Pergunte a um Especialista

Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.

Pergunte a um Especialista

Artigos relacionados