IT Mídia
Notícias em destaque
RSS
por Tácito Santos*
Opinião | 4 de abril de 2012

BYOD, como controlar dispositivos móveis nas empresas?

Em artigo, Tácito Santos diz que na adoção do BYOD é fortemente recomendável avaliar os riscos e as brechas de segurança que podem ser criadas diante desta realidade
crédito: ThinkPhoto

Não seria mais prático se você pudesse escolher o notebook ou tablet da sua preferência para usar no trabalho, com as características de hardware e o sistema operacional que melhor lhe conviesse? Pois é, esta comodidade já existe em muitas empresas, principalmente as da tecnologia. Esta se tornando cada vez mais comum ver pessoas trabalhando com Mac, Linux, IPAD, Android, etc em ambiente corporativo, onde o padrão seja o Windows.

O conceito chamado BYOD (Bring Your Own Device) traz a praticidade para as empresas não só por permitir que seus funcionários tragam seus dispositivos móveis para o trabalho, mas por oferecer uma possibilidade de redução de custo e simplicidade em sua estrutura de suporte técnico. Parece estranho, mas se um funcionário compra seu próprio equipamento para realizar suas atividades de trabalho a empresa não precisa gastar dinheiro com a aquisição de um computador para aquele funcionário. Através do BYOD é possível gerar comodidade e flexibilidade para os funcionários sem aumentar custos.

Uma dúvida pertinente surge quando se reflete sobre o suporte. E se o equipamento der algum tipo de problema e não funcionar adequadamente? Normalmente quem quer trabalhar com seu próprio equipamento é um tipo de usuário diferenciado, mais exigente que os demais e na maioria das vezes tem um conhecimento em informática superior a média. Por isso, a responsabilidade por se adequar e estabelecer a comunicação com os softwares e aplicativos corporativos é do próprio usuário. E quando esta responsabilidade é do pessoal de TI, os próprios funcionários os municiam com informações que garimparam arduamente na internet para resolver problemas de compatibilidade. Imagino que agora você esteja pensando “se o computador do usuário não precisa de manutenção por parte da empresa que ele trabalha, o pessoal de suporte vai ter menos trabalho, vão acontecer menos aberturas de chamado, certo?”. A conclusão é esta mesmo. Além de serem capazes de resolver vários problemas sozinhos ainda ajudam seus colegas que querem usar seus próprios equipamentos. Criando assim uma comunidade colaborativa dentro da própria companhia.

Permitir o acesso à rede corporativa utilizando equipamentos e/ou sistemas operacionais não padronizados pode parecer uma grande desorganização e falta de controle. Este é um cuidado que deve ser tomado em função do risco que equipamentos fora da administração da empresa representam. Segundo a ISO 27001 (Norma da ISO com foco em segurança), os riscos devem ser tratados por meio de controles, com o objetivo claro de reduzir a possibilidade de um impacto danoso. Na adoção do BYOD é fortemente recomendável avaliar os riscos e as brechas de segurança que podem ser criadas diante desta realidade, mais flexível que os modelos tradicionais de estrutura computacional oferecem.

Hoje, o mercado de TI oferece tecnologia para estabelecer mecanismos de controle de acesso capazes de identificar quem está acessando a rede, qual o tipo de computador esta sendo utilizado e onde. Muitos destes acessos são realizados através de redes Wireless, onde são necessárias Controladoras Wireless, IPS tradicionais, IPS específicos para RF (Rádio Frequência), sistemas de avaliação de interferência eletromagnética. Além destes controles, devem ser avaliadas também alternativas de MDM (Mobile Device Management). Este tipo de controle, com foco em dispositivos móveis, é um grande aliado dos administradores de rede para aplicação de políticas de segurança de acordo com as características de cada tipo de acesso para Smartphones e Tablets. Podendo, inclusive, endereçar uma grande preocupação, que é o armazenamento de informações corporativas em equipamentos pessoais. Virtualização de equipamentos também é uma alternativa, o dispositivo móvel acessa um servidor no qual as informações são processadas, não havendo necessidade de armazenamento local. Todas as informações e aplicações ficam no servidor corporativo. Outro recurso já disponível é a possibilidade de apagar remotamente os dados ou aplicações em um dispositivo móvel, seja por erros de senha, aplicação modificada ou por comando remoto do administrador de forma centralizada.

Não adianta “remar contra a maré”. O BYOD já esta acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas. O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado. O grande desafio é prover comodidade e produtividade aos funcionários, com seus equipamentos ou brinquedos pessoais seguros. Esta combinação tem tudo para dar certo.

* Tácito Santos é Gerente de Desenvolvimento de Negócios da Multirede

Parceiros

Portais: IT Mídia | IT Web | Saúde Web

Fóruns: IT Forum | IT Forum + | IT Business Forum | Saúde Business Forum