Tecnologia garante segurança para evolução do espaço de trabalho digital

0
1

O bring-your-own-device (BYOD), quando o funcionário usa seu dispositivo próprio para o trabalho ou para acessar dados corporativos, está cada vez mais comum. Possivelmente, a maioria das empresas afirmaria já ter adotado programas e políticas de BYOD, porém, quando investigamos mais a fundo, não encontramos uma política concisa, mas sim uma coleção dispersa de políticas e tecnologias que talvez abranjam o acesso ao e-mail e VPN para acesso remoto – nada muito mais além disso.

Isso é reflexo do estado da indústria de TI, onde as soluções tecnológicas foram desenvolvidas com foco em problemas específicos. Os fornecedores de redes concentraram-se em VPN e Firewalls para filtrar o tráfego vindo da DMZ. A mobilidade corporativa concentrou-se no gerenciamento de dispositivos e no acesso ao e-mail, enquanto os fornecedores de identidade concentraram-se no single sign-on e mais recentemente nos aplicativos SaaS. Mesmo as organizações de TI mais avançadas e que contam múltiplas tecnologias como parte de uma estratégia coordenada enfrentam problemas com brechas na aplicação de políticas, na cobertura de plataformas e na usabilidade.

A resposta a isso não é apenas integrar e empacotar essas tecnologias, mas evoluir para uma arquitetura que unifica a entrega de aplicativos à gestão de identidade do funcionário e ao gerenciamento de políticas para todos os profissionais e seus dispositivos – tanto BYOD quanto corporativos.

Transição da Gestão de Dispositivos para Gestão de Identidade

Os conceitos de gestão de identidade e autoatendimento, onde os funcionários têm acesso a aplicativos ou podem solicitar esse acesso, é fundamental para essa transição. O fornecimento desses aplicativos têm como base uma experiência contextual. Isso significa que não se trata apenas de qualquer aplicativo em qualquer dispositivo com uma política comum, mas sim, a capacidade das organizações de tomarem decisões com base no risco de quais aplicativos os funcionários poderão acessar com base em uma série de condições – desde a rede local até o dispositivo que estão usando no momento. Essa funcionalidade se chama acesso condicional.

Além disso, existem tecnologias que permitem que o funcionário acesse aplicativos SaaS e Windows virtualizados sem precisar se autenticar constantemente. Essas ferramentas, simplificam a experiência do funcionário devido a um catálogo unificado com todas as aplicações disponíveis. Desta forma, ele só precisa se autenticar com sua conta de domínio uma única vez. Este modelo não é apenas uma opção apenas para BYOD, mas também para dispositivos corporativos.

Até agora, para evitar a perda de dados empresariais, a indústria de gestão de mobilidade empresarial (EMM) tinha apenas duas opções: gerenciar o dispositivo (MDM) ou usar técnicas de gestão de aplicativos móveis (MAM), usando SDKs específicos ou empacotando o aplicativo com um código fornecido pelo produto de gestão de mobilidade empresarial (EMM). Essa visão tradicional não é escalável, pois não garante a compatibilidade entre aplicativos ou produtos para uma gestão de mobilidade empresarial. Porém, recentemente, provedores de EMM e de aplicativos SaaS criaram a comunidade AppConfig com o intuito de combater os desafios de compatibilidade. Contudo, mesmo assim, é necessário que o dispositivo esteja inscrito em uma solução EMM, o que traz de volta a primeira premissa: gerenciar os dispositivos.

Esse gerenciamento é muitas vezes rejeitado pelas organizações devido a preocupações de privacidade. No entanto, essa solução transforma a experiência dos funcionários que utilizam seus próprios dispositivos. Com um acesso simples à uma loja de aplicativos corporativos e a um portal, eles podem acessar aplicativos corporativos que não requerem a gestão dos dispositivos. Mais do que isso, quando um funcionário quiser acessar uma aplicação que exija mais proteção, ele simplesmente pode ativar uma funcionalidade que garante mais segurança. Essa funcionalidade envia ao dispositivo um certificado de autenticação por meio de impressão digital, impõe uma política de código PIN, permite que o departamento de TI remova aplicativos corporativos protegidos e controle corte, cópia, colagem e compartilhamento de dados.

Por meio desse modelo, o departamento de TI não pode visualizar os aplicativos no dispositivo, nem acessar qualquer armazenamento do funcionário ou ativar o GPS, o que garante a privacidade dos profissionais e confere acesso imediato aos aplicativos, simplificando a gestão.

No entanto, é possível melhorar ainda mais a usabilidade e prover mais segurança, mesmo em dispositivos não gerenciados, por meio de uma tecnologia de verificação. Desta forma, quando um funcionário tenta acessar o catálogo de aplicativos ou um aplicativo que exija autenticação forte, a tecnologia envia uma notificação ao smartphone dele solicitando uma confirmação de que é ele quem está tentando acessar o aplicativo. Ao aceitar esse requerimento, o aplicativo é iniciado automaticamente. Essa autenticação simples de dois fatores pode ser usada em todas as empresas e remove a necessidade de soluções mais complexas que exigem a inserção manual de senhas únicas constantemente.

Essas tecnologias serão cada vez mais fundamentais nas empresas, pois nem todos os dispositivos serão propriedade de funcionários. O departamento de TI continuará gerenciando laptops, smartphones e tablets corporativos. Muitos deles irão migrar para o Windows 10 no futuro próximo e, com esta migração, vem a oportunidade de abraçar um novo modelo de gerenciamento, mais moderno e seguro.

O Windows 10 representa uma mudança de mentalidade completa na gestão de PCs, uma vez que este sistema operacional inclui os princípios de gestão de mobilidade corporativa, onde a segurança, configuração e gestão do ciclo de vida de aplicativos são expostos através de APIs. Desta forma, ao invés de efetuar o processo de imagem de novos PCs e gerenciar atualizações do sistema operacional com ferramentas associadas a domínios, os departamentos de TI poderão gerenciar PCs com Windows 10 usando soluções de EMM e, assim, gerir atualizações do sistema operacional nos PCs, enviar políticas de restrições, perfis de rede Wi-Fi, VPN e e-mail, e instalar aplicativos remotamente, sejam eles da loja da Microsoft ou clássicos com MSIs, EXEs ou Zips.

A gestão de endpoints unificada, onde uma única solução gerencia dispositivos móveis e PCs, representa uma evolução da tecnologia para atender a uma das necessidades atuais das empresas: gerenciar todas as diferentes plataformas de dispositivos em um único lugar. Ao adotar uma ferramenta capaz de integrar toda essa gestão, as organizações poderão efetuar requerimentos corporativos de gestão de dispositivos, de identidade e de acesso – sendo eles BYO ou corporativos – em todos os endpoints. Uma evolução essencial para garantir a mobilidade necessária para aumentar a produtividade e a agilidade das organizações diante da transformação acelerada que estamos vivendo.

Leonardo Valente, EUC System Engineer da VMware Brasil.

Deixe seu comentário