BYOD: como garantir a segurança de desktops e dispositivos móveis?

Autor

Portnet Tecnologia

Categorias

Blog Mobilidade Corporativa

A adoção do BYOD (Bring Your Own Device) nas empresas tem se tornado um passo natural para o futuro. A maioria dos funcionários e colaboradores vai para o trabalho com um ou mais dispositivos pessoais, e o uso desses aparelhos no escritório pode trazer ganhos reais de produtividade. Mas esses benefícios trazem também novas preocupações com a segurança da empresa.

Por isso, para implementar o BYOD sem pôr em risco a operação da empresa, veja algumas das principais atitudes que um gerente de TI deve tomar!

Elaboração de termos de uso de BYOD

Antes de qualquer implementação tecnológica ou operacional, é papel do gerente de TI pensar como essa integração de dispositivos pessoais a um sistema corporativo vai funcionar estrategicamente. Um BYOD confiável e produtivo só é possível com padronização. Para isso, elabore termos de uso claros e objetivos e crie mecanismos de monitorar o cumprimento das regras. Antes de qualquer tecnologia, a eficiência do TI passa pela gestão das pessoas que utilizam o sistema.

Adoção de protocolos integrados de segurança

Termos de uso criados, é hora de pensar em como garantir a segurança de um ponto de vista prático. A primeira solução mais simples e abrangente é apostar em um método comum de entrega, que obrigue todos os funcionários a seguirem os mesmos protocolos de segurança. O uso de aplicativos baseados na web é uma boa ideia para resolver essa questão. Padrões como SSL e SSTP garantem uma camada de segurança independentemente do sistema operacional ou do tipo de aparelho.

Controle de acesso de dados

Além de um uso seguro do sistema, o BYOD traz novas preocupações quanto à vulnerabilidade de informações sensíveis. Basta um malware em um dos dispositivos para pôr em risco a empresa. Por isso, a criação de restrições para o acesso de dados deve ser uma prioridade para o gerente de TI. Criar credenciais e mecanismos de autenticação são a principal forma de evitar ataques, mas também é importante restringir o acesso a softwares confiáveis (se possível, até uma suíte própria de apps monitoradas pelo sistema).

Integração com a nuvem

Serviços na nuvem são capazes de garantir os dois itens acima — tanto o controle de acesso quanto os protocolos de segurança. Além de oferecer serviços integrados e padronizados para todos os funcionários, a nuvem funciona como uma camada extra de proteção, de onde o gerente pode monitorar acessos e identificar possíveis ameaças antes que elas alcancem dados vitais para a empresa.

Implementação de Sandbox

Todas esses protocolos e práticas de segurança podem ser pensados de uma forma ainda mais integrada e plena, até chegar na completa contenção do sistema, o famoso Sandbox. Se a segurança do BYOD ainda te preocupa muito, é possível virtualizar a operação completamente e isolá-la dentro do sistema, garantindo controle automatizado e em tempo real da troca de informações entre bancos de dados e funcionários. Esse tipo de solução também é possível com a nuvem e lembra muito a virtualização de sistemas operacionais, apenas criando um telefone virtual em vez de uma máquina.

Manutenção em dispositivos pessoais

Mas é claro que, mesmo com todas essas atitudes tomadas, um gerente de TI sozinho não é capaz de blindar um sistema. Novas ameaças surgem todos os dias e apenas as grandes empresas podem lidar com o problema oferecendo correções por meio de updates.

Portanto, crie regras nos termos de uso para que funcionários mantenham sempre seus sistemas e programas atualizados. Se você apostar em uma solução de nuvem, garanta que patches de segurança possam ser distribuídos imediatamente para todos os usuários.

Afinal, a questão mais difícil de lidar no BYOD é que dispositivos pessoais estão sempre correndo risco de infecção e ataques — e é impossível controlar individualmente cada funcionário.

O papel do gerente de TI, nesse caso, deve ser prático e estratégico ao mesmo tempo, para que a segurança na sua empresa acompanhe uma tendência irreversível no meio corporativo.

Você tem mais sugestões de como garantir um BYOD seguro? Já teve situações em que a prática te deu muita dor de cabeça? Como você contornou? Conte para nós aqui nos comentários!

 

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *