Companhias lidam com aumento crescente de trabalhadores com dispositivos pessoais na rede e isso pode trazer riscos à segurança dos dados
Companhias veem uma enchente de dispositivos pessoais nas redes empresariais, tendência que provavelmente vai crescer durante a temporada de férias.
Essa avalanche de dispositivos pessoais dentro do ambiente de trabalho – formalmente conhecido como consumerização de TI – oferece sólidos ganhos para companhias em termos de produtividade e permite que os funcionários sejam mais ágeis na maneira como fazem o seu trabalho. Por outro lado, esses aparelhos podem trazer ameaças e comprometer a rede da companhia.
“As empresas precisam lidar com impacto de segurança causado pelos funcionários que detém seus próprios dispositivos, porque os benefícios são muito bons para não aceitar”, ponderou Sanjay Beri, vice-presidente de segurança da Juniper. “Este é um dilema que todas as companhias lidam neste momento. As corporações devem adotá-los.”
O cenário mudou no último ano. “Em 2010, a maioria dos novos dispositivos era Apple – iPhones e iPads – mas, neste ano, as companhias também precisam se preparar para dispositivos Android, um sistema muito mais complexo que a plataforma rigorosamente controlada pela Apple”, alertou Ojas Rege, vice-presidente de produtos para Mobile Iron. “Companhias tem que ser educadas em Android”, afirmou.
Abaixo, você confere algumas dicas do que fazer para proteger sua rede da grande onda de dispositivos pessoais que invade as corporações:
1. Não proíba dispositivos:
No passado, muitas companhias resistiram em fornecer acesso aos dispositivos pessoais dos funcionários às redes das companhias. “Eles acreditavam que o ganho com produtividade provenientes dessas tecnologias era insignificante”, segundo relatório patrocinado pela área de infraestrutura da Citrix.
A pesquisa revelou que as corporações alcançaram ganho de produtividade acima de 36% com funcionários que usam dispositivos pessoais e profissionais para o trabalho. Em função do aumento de produtividade, um terço das empresas está empurrando seus departamentos de TI para permitir práticas mais flexíveis.
“Muitas companhias perceberam os benefícios para os negócios, então, estão afastando a reação automática de bloquear os dispositivos móveis”, pontuou Elizabeth Cholawsky, vice-presidente de serviços de TI na Citrix.
2. Saiba o que está conectado em sua rede:
“O primeiro passo para muitas companhias é identificar o escopo das ameaças pelo monitoramento de quais dispositivos estão conectados à rede”, lembrou Rege, da MobileIron. Gestão de softwares para dispositivos são historicamente usados no gerenciamento dos próprios aparelhos das corporações, e tem uma grande variedade de características para ajustar e assegurar que os usuários estão cumprindo as políticas.
“As companhias precisam ter uma visão completa dentro do que está conectado”, ensinou. “Quando o primeiro dispositivo entrar, será preciso ter certeza de que serão capazes de identificá-lo e monitorá-lo.”
3. Recrute ferramentas de análise de rede para identificar ameaças:
Muitas companhias já possuem tecnologias capazes de gerenciar ameaças que entram na rede por meio dos dispositivos móveis ou outras tecnologias trazidas por funcionários. “Sistemas de monitoramento de desempenho detectam atividades anormais que são sinalizadas como brechas ou como dispositivos não confiáveis tentando expandir sua presença na rede”, explicou Steve Shalita, VP de marketing da NetScout Systems. “Problemas de desempenho podem, com frequência, ser problemas de segurança.”
Esses sistemas podem empurrar informações anormais para os sistemas de gestão de segurança da informação, fazendo com que as informações cruzem a divisão comum entre gestão de TI e segurança.
4. Force políticas para dispositivos:
“Um dos benefícios dos dispositivos pessoais na corporação é que eles ajustam políticas para dados sensíveis”, relatou Beri da Juniper. “Baseado na identidade dos usuários e status do telefone, a companhia pode agir”, concluiu.
Muitas companhias adotam a política de bloquear tudo e permitem apenas dispositivos que são identificados. Outras adotam a política de permitir tudo, mas colocam os dispositivos em uma rede virtual separada dos recursos da corporação.
5. Estabeleça políticas de privacidade:
Além de melhorar a segurança da TI levada pelos funcionários, as companhias precisam ter certeza que estão também protegendo a privacidade dos seus trabalhadores. Rodar softwares de gestão de dispositivos móveis em telefones e tablets pode revelar muitas informações sobre os indivíduos se isso não estiver limitado pelas políticas da corporação.