Com o lançamento do iPad3 a tendência do bring-your-own-device (BYOD) – em português, traga seu próprio dispositivo -, como smartphones e tablets, para trabalhar não mostra nenhum sinal de diminuição. Aclamado por muitos como uma bênção para a produtividade do empregado e uma economia de custos para as organizações, o que o BYOD implica para as equipes de segurança de TI?
Um relatório recente da Gartner mostra que a venda de tablets irá chegar a mais de 300 milhões de unidades em 2015 com a expectativa de que a Apple comande mais de 50% do marketshare dos tablets em 2014. Tablets com sistema operacional Android estão são os próximos da fila e esperam um espaço significativo em 2015. Quanto aos smartphones, uma nova pesquisa da Pew Internet And American Life Project indica que mais da metade dos celulares nos EUA são smartphones. Tendo esses dados e dada a enorme quantidade de anúncios no Mobile World Congress em fevereiro, uma coisa é certa: iOS, Android ou outro, todos estão adotando rapidamente tablets e smartphones como seus computadores.
O impacto no mercado corporativo é significante. O “2011 Consumeirization of IT Study”, conduzido pelo IDC e patrocinado pela Unisys, registrou que 40% dos fabricantes de TI dizem que seus trabalhadores acessam informações corporativas dos seus próprios dispositivos, mas em contraste a isso mais de 80% dos empregados indicaram que acessaram redes corporativas dessa maneira. Para proteger suas organizações corporativas é preciso fechar essa lacuna.
Se nós olhamos os sistemas operacionais da Apple, em relação às ameaças de malware dos dias de hoje, o iOS ele é relativamente ileso. O approach do “jardim murado” da Apple tem ajudado. Entretanto, como um administrador de TI, proteger os sistemas que podem não pertencer a você são grandes desafios, alguns deles que não podem ser resolvidos por uma solução simples de segurança. Mas há poucas coisas que você pode fazer para endurecer ainda mais suas equipes e políticas, ajudando a manter o controle da sua rede.
Primeiro: tenha a certeza de que os seus executivos têm a última versão atualizada dos seus sistemas em seus dispositivos é menos arriscado que uma abordagem fragmentada de atualização de software dos indivíduos – especialmente quando eles têm alta produtividade, alta demanda de empregados.
Segundo: esteja consciente de que apesar do sistema iOS ser relativamente imune aos ataques, uma vez que o número de usuários aumenta cresce ainda as chances de que o alto valor de dados que estão num iPad do sejam colocados em trânsito, em outros dispositivos de rede onde as ameaças são suportadas. Embora não seja de base tecnológica, as políticas aplicadas que regulam o que os dados podem ser transmitidos para os dispositivos BYOD pode ajudar.
Terceiro: Em situações em que você não tem o controle sob o seu tablet ou smartphone pode ser útil bloquear a rede da sua organização ou computadores (laptops, desktops, servidores) com recursos como o controle de aplicativos. Considere as aplicações que podem ser usadas pelos funcionários para acessar remotamente seus computadores do escritório do seu próprio iPad ou outro tablet enquanto viaja. Enquanto você não pode ser capaz de limitar a instalação de aplicativo no dispositivo você pode evitar que ele seja executado em computadores da própria empresa.
Conforme recebemos a nova evolução do iPad e uma vasta gama de dispositivos que competem com ele de braços abertos, nós também devemos abrir os nossos olhos para brechas de segurança que o BYOD nos apresenta e tomar atitudes proativas para nos aproximarmos dessas brechas.
Raphael D’Avila é country manager da Sourcefire no Brasil.