BYOD: Como garantir segurança ao novo ambiente de trabalho

0

O conceito de BYOD (Bring your own Device) já está disseminado dentro da TI das empresas no Brasil, seja ela de pequeno ou grande porte. Em boa parte dos casos, o usuário final, fascinado pelas facilidades das plataformas mobile e pelas possibilidades de acesso agnósticas em relação à localidade, ao dispositivo e à aplicação, tem sido o grande impulsionador, invertendo o papel que até pouco tempo atrás era exclusivo da TI. Dessa vez, é este personagem que está alavancando os padrões do novo ambiente de trabalho.

Tecnologias e formas de prover acesso a esses novos dispositivos e ter gerência sobre este acesso também já são de conhecimento da área de TI das empresas e muitas delas já possuem iniciativas de homologações ou, mesmo, já as utilizam com certa restrição em ambientes controlados pela confiança ou pelo nível hierárquico do usuário final. Porém já se percebe que esta prática tem se tornado uma verdadeira pedra no sapato das equipes de TI, onerando muito as atividades diárias de suporte interno e entrando em sérios conflitos com as áreas de segurança da informação e governança de dados. Ou seja, a disponibilização de acesso guest ad-eternum ou o provisionamento e a liberação de acesso manual de dispositivos pessoais já não resolvem e criam enormes riscos ao negócio.

Os usuários finais dentro das empresas não estão apenas utilizando ou desejando utilizar dispositivos móveis pessoais no ambiente trabalho, eles estão utilizando vários tipos de devices, como laptops, smartphones e tablets, para cumprir suas tarefas diárias e, em muitas vezes, de forma simultânea. A TI, então, deverá ir ao encontro das demandas e das expectativas do usuário final de modo a garantir segurança para qualquer forma de acesso, abraçando a missão de gerenciar um ambiente cada vez mais complexo sem deixar de prover escalabilidade, controlando custos e, sempre, mantendo alta qualidade na experiência do usuário.

A grande questão do BYOD e o principal desafio que a TI das empresas devem endereçar é a integridade dos dados. É necessário garantir uma operação confiável e segura, o que exige não apenas processos bem estruturados para a gestão da informação e para criação de uma política de segurança, como também, soluções e ferramentas que possibilitem profundidade na identificação de usuários e de dispositivos e que, efetivamente, ajudem as empresas a criarem controles de acesso granulares que, em tempo real, some essas informações as já contidas na rede para, então, de forma pró-ativa, identificar a política mais adequada a ser aplicada.

Controles de acesso inteligentes que unifiquem a política de acesso para LAN wired, wireless e VPN e que forneçam o fácil auto provisionamento de dispositivos móveis pessoais são os pilares chaves para iniciar uma abordagem mais segura de BYOD, além da conectividade básica.

A partir deste ponto ficará mais simples aplicar os tão desejáveis controles de MDM (Mobile Device Management), para evitar a utilização não autorizada, com bloqueio e restrições de funcionalidades em dispositivos móveis pessoais, além de facilidades, como a distribuição de aplicativos over-the-air e definição de configurações.

Em relação à proteção do dado, que agora pode residir ou ser retransmitido através de dispositivos pessoais, é recomendável que a discussão sobre a estratégia de segurança para BYOD seja ampliada a outras lideranças de TI, sobretudo às lideranças de Data Center e Virtualização, pois, certamente, essas áreas já estão estudando ou aplicando mecanismos para contenção de dados e métodos comuns de entrega de informações e aplicações através de soluções como o VDI (Virtual Desktop Infrastructure). Em muitos casos, investimentos em virtualização e cloud casam perfeitamente com os investimentos em BYOD e uma iniciativa pode vir a alavancar a outra.

A abordagem, além da conectividade básica, pensando na integridade dos dados é a chave para o sucesso de uma estratégia de BYOD unificada. São várias as ofertas de soluções que tratam o BYOD e que apoiam as áreas de TI das empresas a endereçar novas formas para gerenciar suas redes, dispositivos móveis e até mesmo seus empregados, que estão redefinindo o ambiente de trabalho.

Leandro Moretti, arquiteto de Soluções da Divisão de Plataformas da Sonda IT 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.