quinta-feira, 4 de julho de 2013

InformationWeek: Como PMEs podem evitar ameaças móveis


Soluções de mobile device management (MDM) oferecem maior controle dos dispositivos às companhias, mas para as pequenas e grandes empresas que estão aderindo ao BYOD, essa tecnologia pode trazer mais complicações do que ganhos. Além das dificuldades de implantar essas ferramentas, as empresas ainda lidam com o desafio conciliar os devices de propriedade dos funcionários.

Segundo Jonathan Sander, diretor de gerenciamento estratégico de acesso da Dell, as perguntas que se deve fazer para descobrir se sua empresa realmente precisa de uma solução de MDM são: Você quer se tornar responsável pelos dispositivos dos seus funcionários? Você quer seu departamento de TI fazendo parte da vida dos usuários de mobilidade? Se as respostas forem não, você não precisa de uma solução MDM.

Atualmente, 61% das PMEs permitem que os usuários usem seus próprios dispositivo, um número que deve alcançar 70% até o final do ano, de acordo com o Spiceworks, uma empresa de serviço para a comunidade de TI. A maioria dessas companhias não possuem uma solução específica de gerenciamento para dispositivos móveis dos funcionários porque na verdade não enxergam essa necessidade, afirma Kathryn Pribish, gerente do grupo de pesquisa em TI da Spiceworks. Uma pesquisa divulgada em maio pela instituição verificou que 56% das companhias planejam implementar soluções de MDM nos próximos seis meses.

Pequenas e médias empresas podem adotar o BYOD sem precisar acrescentar complexidade à carga de trabalho dos diretores de TI, defende a especialista. “Esses executivos de TI devem aceitar o fato de que vão precisar conviver com essa tendência, ao invés de impor obstáculos a ela.”

Nesse sentido, elencamos três estratégias básicas que podem superar a falta de gerenciamento dos dispositivos de funcionários:

1- Admita que você tem um problema

Mais de 80% dos funcionários usam seus devices pessoais para trabalho, aponta um estudo conduzido pela Harris Interactive e financiado pela empresa de segurança ESET. Gerentes que não assumem esse fato estão mentindo, afirma Sander, da Dell.“Sempre que um cliente potencial me diz isso, eu tenho vontade de caminhar com ele pela empresa e mostrar o que os funcionários estão usando em suas baias”, diz.

Os gerentes de negócios e de tecnologia da informação precisam aceitar que os funcionários estão usando dispositivos pessoais no trabalho e começar a planejar uma estratégia para manter a empresa segura. Em geral, quanto menor a empresa, maior aceitação dessa tendência: 63 por cento das empresas com menos de 20 funcionários têm reações positivas sobre funcionários trazerem seus próprios dispositivos, em comparação com apenas 44 por cento das empresas com mais de 250 empregados, de acordo com SpiceWorks.

Os gerentes de negócios e tecnologia da informação precisam aceitar essa realidade e começar a planejar uma estratégia para manter informações da empresa em segurança. Em geral, 63% das empresas com menos de 20 funcionários tem reações positivas sobre os empregados trazerem seus próprios equipamentos, contra 44% das companhias com mais de 250 funcionários, aponta pesquisa da Spiceworks.

Sendo assim, gerentes e executivos precisam sentar juntos e construir um plano para lidar com a entrada desses devices, comenta Pribish. “É importante trazer as pessoas certas para esta discussão de modo que a companhia e o departamento tomem a decisão correta baseada no tipo de informações que são acessadas.”

2. Eduque os usuários

Os funcionários também precisam fazer parte dessa estratégia. “Não é uma tarefa fácil: se convencer os funcionários de bloquearem seus telefones já é difícil, imagina outras ações mais onerosas”, afirma Kevin Haley, diretor do grupo de segurança da Symantec.

“A quantidade de problemas que um empregado pode enxergar quando uma empresa exigir a definição de seu código PIN é enorme, e isso é apenas um código PIN”, relata Haley.

Apesar disso, cada usuário deve ter uma senha de seu dispositivo móvel e ser capaz de excluir informações remotamente, ele diz. As empresas também não devem permitir que usuários tragam telefones desbloqueados para dentro de sua rede e, além disso, devem motivar a utilização de aplicações mais seguras para lidar com informações de negócios, como compartilhamento de arquivos e e-mail.

“Os profissionais de TI estão tendo que gerenciar muitas coisas ao mesmo tempo, e acabam não conseguindo educar os usuários”, pontua Pribish Spiceworks. “Mas é possível fazer isso de uma maneira fácil, e conseguir monitorar e gerenciar os dispositivos móveis que estão entrando na organização”.

3. Direcione os dispositivos próprios para uma rede separada

Mesmo que os funcionários tragam seus dispositivos dentro da empresa, a senha de acesso à rede interna não deve ser fornecida, destaca Sander, da Dell. Uma LAN virtual ou rede de visitantes deve ser implantada para oferecer conexão com a internet e manter esses devices fora da rede interna. “Ações como verificar o dispositivo, descobrir o que está nele e se essas aplicações são aceitáveis devem ser adotadas. Há muita coisa que você pode fazer sem ser invasivo”, completa.

Quando as companhias compreenderem como os funcionários estão usando seus dispositivos e a quais recursos da empresa eles estão se conectando, poderão tomar uma decisão mais estruturada sobre a adoção de tecnologias para gerenciar o uso de dispositivos pessoais no trabalho.

Fonte: 
OD. "Como PMEs podem evitar ameaças móveis - InformationWeek." InformationWeek. http://informationweek.itweb.com.br/14633/como-as-pmes-podem-evitar-ameacas-moveis/ (accessed July 4, 2013).

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário