fbpx

No passado, a computação de usuários finais significava ajustar os cabos de desktops e atualizar filtros contra spam. Hoje, gerenciamento esclarecido de clientes significa lidar com tablets, smartphones e netbooks em conjunto com aplicativos executados em diversos sistemas operacionais. Adicione então o desejo de funcionários de usar seus próprios dispositivos pessoais no trabalho — o que é chamado de BYOD, ou “traga seu próprio dispositivo” — e o gerenciamento passa a ser um trabalho complexo. Embora o modelo BYOD aumenta a complexidade, tem se tornado a norma e não a exceção. Um estudo recente da Decisive Analytics, sugere que permitir o BYOD proporciona uma vantagem competitiva, aumenta a satisfação dos funcionários e impulsiona a produtividade dos usuários, sem qualquer impacto sobre as despesas.
Riscos significativos à segurança
O risco à segurança, no entanto, é significativo. De acordo com o estudo, praticamente metade das empresas com programas BYOD enfrentaram pelo menos uma falha de segurança. O interessante foi que a ameaça foi diferente das que você deve esperar. “A maioria dos executivos de TI imagina que a principal ameaça seja a perda ou o furto de dispositivos que contêm informações da empresa”, afirma Sean Wisdom, líder global de soluções de mobilidade para pequenas e médias empresas da Dell. “Mas celulares e tablets passaram a ser como nossas chaves, dificilmente são perdidos ou roubados. Isso faz com que a equipe de TI subestime a ameaça à segurança.” Quais são, então, os verdadeiros perigos? Os dispositivos móveis mais populares incluem os sistemas operacionais iOS ou Android, que oferecem pouca segurança integrada. A maioria das empresas permite que esses dispositivos acessem a rede corporativa sem a implantação de segurança sólida. E conforme usuários têm maior controle sobre seus dispositivos, fazendo download e gerenciando aplicativos de diversas fontes, aumenta a ameaça de malware. Dados confidenciais podem ser expostos por meios mal-intencionados, ou copiados inocentemente por usuários em locais como iTunes, Gmail ou Facebook. Então, sai do controle da equipe de TI. Para solucionar esse desafio, especialistas aconselham analisar sua situação atual e cuidadosamente criar uma estratégia de mobilidade, talvez em conjunto com um fornecedor de soluções com conhecimento na área de mobilidade.
Itens de ação móveis
Os itens de ação incluem realizar o inventário dos dispositivos móveis em uso no momento e compor um plano que inclua uma mistura de dispositivos de propriedade da empresa e dispositivos aprovados sob a responsabilidade dos usuários. Também é importante instituir políticas sobre quais aplicativos podem acessar a rede corporativa, como será garantida a segurança das informações corporativas e como serão gerenciados os aplicativos móveis. A implantação dos aplicativos e das ferramentas de gerenciamento requer consideração — será local, a partir de um serviço de cloud computing, hospedadas ou uma combinação dessas opções? Ao compor seu plano, lembre-se de que o modelo BYOD muda a ênfase da gestão do próprio dispositivo para a gestão dos ativos corporativos.
Soluções de software podem ajudar
Como exemplo, imagine uma empresa que precisa garantir a segurança apenas de e-mail do conteúdo relacionado. Está disponível software de gestão de dispositivos móveis (MDM) que oferece controle total de e-mail, além de criptografia dos dados em trânsito e no dispositivo. É possível controlar o próprio ponto final por meio de um contêiner que separa toda a computação corporativa do uso pessoal. O usuário não pode copiar e colar informações corporativas ou fazer backup de e-mails fora do contêiner e, se necessário, o administrador de TI pode apagar todo o contêiner. Esses controles garantem que não haverá vazamento de dados confidenciais. Muitas empresas precisarão gerenciar e garantir a segurança de vários aplicativos em diversos dispositivos e sistemas operacionais. Isso aumenta a importância da gestão de aplicativos móveis (MAM), que oferece suporte à distribuição, ao provisionamento, ao controle de versão e à gestão de políticas de aplicativos. Para dispositivos de propriedade da empresa, também existe a questão da gestão de despesas — como minimizar custos de serviços caros como envio de SMS e download de anexos em roaming. Algumas soluções MDM são especializadas na redução de custos permitindo que você defina políticas de usuários, rastreie o comportamento e receba alertas quando houver violação das políticas. Implantando as políticas e a tecnologia certas para a gestão de dispositivos e aplicativos móveis, é possível obter a segurança necessária para TI, combinada à produtividade e ao aumento do moral associados à livre escolha dos dispositivos por parte de seus usuários.
Nós podemos ajuda-lo a criar uma estratégia móvel adequada à sua força de trabalho. Solicite uma reunião presencial ou online com um especialista 62 3945-7955 ou Contato