Imagine a rotina de trabalho em uma empresa onde os funcionários trazem seus próprios dispositivos móveis e os utilizam para transferir e compartilhar arquivos e dados dentro ou fora do escritório.
Esse cenário define a consumerização de TI – resumida no uso de serviços e aplicações de terceiros pelos colaboradores das companhias – e que, até pouco tempo atrás, era encarada como uma tendência. Hoje, no entanto, a consumerização já pode ser tratada como realidade, pois, ao mesmo tempo em que traz benefícios – 12% das empresas observaram aumento de produtividade com o fenômeno BYOD (bring your own device), segundo estudo recente da Forrester –, há desafios a encarar, grande parte deles relacionados à segurança dos dados.
Para aproveitar melhor esse fenômeno e, ao mesmo tempo, manter protegidas as informações de extrema relevância para as companhias, é preciso seguir alguns passos:
1. Postura proativa
Companhias que colocam a segurança da informação como a menor das prioridades apresentam cenários de alto risco – estudo conduzido pelo TrendLabs mostra que 46,5% de empresas que liberaram acesso de dispositivos às suas redes tiveram dados violados. Conscientizar os colaboradores e assumir proativamente a gestão de dispositivos e aplicativos na rede corporativa auxilia na proteção de dados corporativos e reflete, em última análise, na redução de custos gerais de suporte de TI.
2. Conscientização e orientação
A intensificação das interações em redes sociais junto ao acesso a sites de comércio eletrônico são vetores de mensagens de phishing com malware que colocam em risco não somente o usuário, mas também informações corporativas. Educar os funcionários sobre essas questões pode ajudar a evitar essas ameaças.
3. Política de TI
Outro levantamento do TrendLabs nos Estados Unidos aponta que 74% dos funcionários gostariam que as empresas oferecessem suporte aos dispositivos pessoais. Com a abertura dos colaboradores, a implantação de uma política transparente de TI com processos e medidas que visam a segurança dos dispositivos dos usuários e da própria companhia, se torna mais fácil e benéfica a todas as partes envolvidas.
4. Gerenciamento de segurança unificada
Diante da realidade da consumerização de TI, o investimento das empresas em uma solução que forneça visibilidade e controle sobre dispositivos e aplicativos auxilia as organizações a tirarem melhor proveito dos benefícios dessa situação. Esse gerenciamento implica controle do acesso a recursos corporativos e proteção em ambientes físicos, virtuais e em nuvem, além da utilização de tecnologias de senhas e criptografia e recursos de limpeza e bloqueio remoto para proteger os dados quando os funcionários perdem seus dispositivos móveis.
5. Atenção aos sistemas operacionais móveis
A atualização ou correção (patches) de softwares que rodam em dispositivos móveis pode levar tempo e sua implantação ainda mais. Se antes os e-mails eram as portas de entrada para ataques direcionados, hoje, são os gadgets que colocam em risco as informações. Nesse contexto, muitas empresas podem agir por impulso ao recorrer a soluções para gerenciamento de dispositivos móveis, porém esse investimento deve ser minuciosamente estudado e adequado ao ambiente, pois, do contrário, pode potencializar ainda mais os riscos. [Webinsider]
…………………………
Leia também:
- BYOD: bom para o usuário, problema para a TI
- Grandes corporações já se adaptam ao home office
- Como compartilhar informações com segurança
…………………………
Conte com o Webinsider para seu projeto de comunicação e conteúdo
>>> Veja como atuamos.
Leonardo Bonomi
Leonardo Bonomi é diretor de Tecnologia e Suporte da Trend Micro.