Implementar ferramentas que ofereçam maior controle da rede corporativa e o gerenciamento dos dispositivos móveis podem reduzir riscos e ameaças à segurança das informações
Apesar das facilidades prometidas pelo BYOD (Bring Your Own Device)e a consumerização, muitas empresas ainda são resistentes à sua adoção. O que pesa de fato na tomada dessa decisão ainda são as dúvidas quanto à segurança das informações e quanto os riscos que utilização de dispositivos móveis pelos colaboradores pode trazer para as organizações.
“Em qualquer situação nova, principalmente no que diz respeito à segurança, os CIOs são conservadores”, afirma Rodrigo Suzuki, gerente de consultoria da PromonLogicalis. “Algumas empresas reconhecem que o BYOD pode trazer muitos ganhos com a produtividade, mas as preocupações com a fuga de dados ainda é grande.”
Os riscos realmente são muitos e podem surgir em situações em que um funcionário perde um smartphone, ou então, instala uma nova aplicação. Sendo assim, como controlar a segurança da informação e a prevenção de ataques de vírus? “As ameaças da internet não são diferentes no BYOD, apenas trazem ataques diferentes. Quando utilizo um tablet que é da empresa, provavelmente ele está blindado. Mas quando o dispositivo é pessoal, não dá pra garantir que haverá essa proteção, por isso a necessidade de garantir esse controle de ameaças”, completa.
Implementar ferramentas e infraestrutura que garantam a segurança da informação, controle da rede corporativa e gerenciamento de dispositivos móveis é o grande desafio do BYOD. “À medida que tem se comprovado a eficácia das plataformas de gerenciamento de dispositivos móveis (MDM, da sigla em inglês), as empresas têm se mostrado mais abertas ao processo. Diante de situações como a perda ou roubo do aparelho, essas soluções de MDM permitem que os dados e outras informações sejam apagados remotamente.”
Nesse sentido, a virtualização das aplicações é um grande aliado para a obtenção de maior segurança na utilização de dispositivos móveis. “Disponibilizando-se acesso somente à tela, com a virtualização é possível garantir que não exista nenhum tipo de dado da empresa dentro do dispositivo. O dispositivo vira somente de acesso e não de processamento”, explica o gerente de consultoria.
Além disso, Suzuki destaca que é necessário que também haja uma política de controle também do lado da empresa, do data center, realizando um acompanhamento mais apurado do uso das aplicações. “Tempos atrás ter um NOC (Network Operation Center) era suficiente para acompanhar esse uso. Como estamos mudando de um cenário de ataque à estrutura para ataque à aplicação, soluções como firewalls de aplicação e sistema de correlações de eventos são fundamentais para que a empresa consiga detectar e responder rapidamente a eventuais ataques. A virtualização aliada a um bom controle do dispositivo é o caminho para a adoção do BYOD com segurança”, conclui.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário