top of page

Segurança para dispositivos móveis no conceito de BYOD


A ampliação da utilização de dispositivos pessoais no local de trabalho (BYOD – Bring Your Own Device) traz problemas não apenas associados à utilização dos dados e troca de informação, mas principalmente no que se refere à segurança organizacional.

Além dos dispositivos utilizados pelos colaboradores dentro das empresas, existem ainda aquelas que buscam desenvolver dispositivos próprios direcionados a seus clientes. Isso facilita a troca de informações e dá ênfase na agilidade de negócios, fator crucial nesta era de troca rápida de dados. No entanto a mobilidade corporativa também gera problemas às empresas. Com o aumento do nível do risco e uma implementação desleixada, esta iniciativa pode levar à perda de dados e contaminação da rede corporativa. Para evitar isso, vamos analisar os efeitos do BYOD e discutir as melhores práticas para que as empresas tirem proveito dessa tendência.

Dessa maneira, reunimos neste texto os aspectos mais importantes sobre desenvolvimento e políticas das soluções de gerenciamento de dispositivos móveis.

Desafios BYOD – Comportamento e exigências

Algumas empresas que utilizam BYOD restringem o número de dispositivos em suas instalações, não apenas por questões de segurança, mas também pelo custo do tráfego de dados, que tende a aumentar. Esse nervosismo corporativo é compreensível, já que em certo momento o controle sobre os dados se perde, uma vez que estes são armazenados das mais diversas formas.

Para contornar essa problemática, primeiramente deve-se definir uma estratégia. Esta pode ser promover mais eficiência, aumentar a produtividade ou impulsionar um crescimento. Existem algumas recomendações para esse desenvolvimento:

  • Habilite de maneira ampla e estratégica: pesquise quais são os dispositivos mais utilizados na linha de negócios. Mesmo com a liberdade de trazer os próprios dispositivos uma padronização ainda é necessária. Além disso, crie objetivos que passem pela utilização eficiente dos dispositivos;

  • Gerencie de modo eficiente: como endpoint legítimos, devem ser corretamente integrados ao sistema de informação já existente;

  • Proteja de modo abrangente: vá além das políticas básicas e invista em criptografia, autenticação e prevenção de perda de dados;

  • Considere a nuvem: Lembre-se que o sucesso do BYOD está diretamente relacionado com a utilização da computação em nuvem (SaaS e armazenamento).

Depois disso, desenvolve-se a política mais adequada, levando em conta como os dados são armazenados, como são acessados e por quem são acessados. Nessa política quatro elementos devem ser abordados: avaliação (ameaças, riscos), acomodação (gerenciamento dos dispositivos), acesso (habilitação dos dispositivos móveis) e vantagens (relacionadas aos aplicativos e integração).

A empresa pode ainda decidir como irá realizar o gerenciamento, isto é, se este estará restrito aos dispositivos, aos aplicativos, ou a ambos. Vejamos a diferença.

Gerenciamento de dispositivos móveis (MDM, Mobile Device Management)

Neste modo de gerenciamento, a empresa controla dispositivos padrão ou pessoais (também é arbitrário). Estão contidos neste controle a autenticação e acesso, proteção das informações, controle de gerenciamento direto (bloqueio de novos aplicativos, por exemplo) e app center.

Este modelo é considerado por empresas que precisam de solução mais abrangente, com loja de aplicativos e biblioteca de documentos compartilhados.

Gerenciamento de aplicativos móveis (MAM, Mobile Application Management)

Este gerenciamento se refere a softwares e serviços que aceleram e simplificam a criação de aplicativos móveis corporativos desenvolvidos internamente. Para estas empresas, uma loja de aplicativos corporativos é a principal maneira para fornecer acesso seguro e correto aos aplicativos móveis corporativos. Ao contrário do MDM, que requer que o gerenciamento remoto seja concedido pelo funcionário, o MAM visa apenas os aplicativos utilizados pela organização.

Com todos esses pormenores, é comum esquecer que para que isso tudo funcione corretamente a largura de banda da internet deve ser capaz de realizar todo esse trânsito de dados.

Agora que você sabe mais sobre BYOD pode considerar essa solução em sua empresa já sabendo que a segurança é uma preocupação que pode ser contornada.


Posts Em Destaque
Posts Recentes
Arquivo
Siga
  • Facebook Basic Square
  • Google+ Basic Square
bottom of page