Estamos cada vez mais conectados e 'móveis'. O termo Bring Your Own Device (BYOD) não é mais tendência, é fato. Esse é um movimento inevitável, já que diferentes pesquisas sobre o assunto mostram que quase 50% das corporações brasileiras já adotam esse modelo.
A divisão entre a área de TI e os dispositivos eletrônicos pessoais que os funcionários acreditam ser importantes para fazer negócios ficou imprecisa. Isso resultou em um crescimento explosivo do uso da tecnologia pessoal no mundo profissional: laptops, tablets, smartphones e dispositivos de armazenamento USB.
Nos últimos anos, dispositivos como tablets e smartphones estão passando por um processo de popularização tanto no mercado consumidor quanto no corporativo e, portanto, o número de funcionários levando dispositivos eletrônicos pessoais para o ambiente empresarial está crescendo progressivamente.
Como hoje é quase impossível separar e distinguir dispositivos pessoais dos corporativos, as empresas precisam garantir que seus funcionários e colaboradores acessem seu ambiente digital de forma segura. Diante disso, as empresas precisam ser proativas quanto a segurança dos dispositivos móveis conectados em suas redes, sejam eles, pessoais ou corporativos. Uma pergunta muito comum é: "Como é possível proteger o patrimônio e a propriedade intelectual das empresas se os funcionários conectam seus dispositivos pessoais aos ambientes corporativos?".
Os CIOs têm buscado estratégias flexíveis de médio e longo prazos que se integrem à infraestrutura de segurança existente na empresa. O grande problema é que muitos usuários ignoram e contornam as políticas de privacidade das empresas. Teimosos, eles ignoram algumas regras de uso de dispositivos, e acabam correndo riscos como utilizar wi-fi público ou aplicativos móveis não seguros. Por conta disso, companhias estão cada vez mais procurando por tecnologias para aumentar o controle e segurança.
O BYOD traz aumento no risco à segurança e há uma complexidade operacional, uma vez que o controle muda da TI sozinha (B2B) para a combinação TI e usuário (B2C), em que há vários dispositivos, com diversos sistemas operacionais e preocupações legais de privacidade. Uma pesquisa da McAfee apontou que 55% das empresas acreditam que seus funcionários acidentalmente trouxeram malwares ou estavam envolvidos em perda de dados inconscientes.
É preciso identificar 'quem' faz o acesso aos dados corporativos e à rede e não 'o quê', orientando-se pela política de segurança que a empresa elaborou e pelos níveis de autorização que a mesma determina a seus funcionários, sem impedi-los de adotar seus dispositivos em seu dia a dia. Assim, a empresa garante a entrega do recurso mobilidade aliado a manutenção do nível de segurança do ambiente.
A solução ao desafio de entregar mobilidade e agilidade aos usuários a partir do uso de dispositivos móveis deve respeitar algumas premissas, como: proporcionar flexibilidade aos funcionários e, ao mesmo tempo, reduzir os riscos para a empresa; aproveitar a capacidade que os dispositivos eletrônicos pessoais podem levar ao local de trabalho; aproveitar a eficiência desses dispositivos para trabalhar com mais agilidade; proteger dados confidenciais em dispositivos móveis e os próprios aparelhos, especialmente smartphones e tablets; estabelecer e seguir políticas corporativas para proteção da rede e informações corporativas e dos funcionários; e garantir rastreabilidade aos dados confidenciais e corporativos que sejam transferidos aos dispositivos móveis.
Além disso, é importante salientar aos funcionários que nem todos dispositivos estão preparados para o uso corporativo. O uso indevido de aparelhos eletrônicos pessoais para o trabalho pode aumentar ainda mais as chances de perda de produtividade, falhas na segurança e problemas de compatibilidade com os sistemas da empresa.
Bruno Zani, engenheiro de Sistemas da McAfee Brasil