BYOD: cinco passos para aumentar a segurança

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Imagine a rotina de trabalho em uma empresa onde os funcionários trazem seus próprios dispositivos móveis e os utilizam para transferir e compartilhar arquivos e dados dentro ou fora do escritório.

Esse cenário define a consumerização de TI – resumida no uso de serviços e aplicações de terceiros pelos colaboradores das companhias – e que, até pouco tempo atrás, era encarada como uma tendência. Hoje, no entanto, a consumerização já pode ser tratada como realidade, pois, ao mesmo tempo em que traz benefícios – 12% das empresas observaram aumento de produtividade com o fenômeno BYOD (bring your own device), segundo estudo recente da Forrester –, há desafios a encarar, grande parte deles relacionados à segurança dos dados.

Para aproveitar melhor esse fenômeno e, ao mesmo tempo, manter protegidas as informações de extrema relevância para as companhias, é preciso seguir alguns passos:

1. Postura proativa

Companhias que colocam a segurança da informação como a menor das prioridades apresentam cenários de alto risco – estudo conduzido pelo TrendLabs mostra que 46,5% de empresas que liberaram acesso de dispositivos às suas redes tiveram dados violados. Conscientizar os colaboradores e assumir proativamente a gestão de dispositivos e aplicativos na rede corporativa auxilia na proteção de dados corporativos e reflete, em última análise, na redução de custos gerais de suporte de TI.

2. Conscientização e orientação

A intensificação das interações em redes sociais junto ao acesso a sites de comércio eletrônico são vetores de mensagens de phishing com malware que colocam em risco não somente o usuário, mas também informações corporativas. Educar os funcionários sobre essas questões pode ajudar a evitar essas ameaças.

3. Política de TI

Outro levantamento do TrendLabs nos Estados Unidos aponta que 74% dos funcionários gostariam que as empresas oferecessem suporte aos dispositivos pessoais. Com a abertura dos colaboradores, a implantação de uma política transparente de TI com processos e medidas que visam a segurança dos dispositivos dos usuários e da própria companhia, se torna mais fácil e benéfica a todas as partes envolvidas.

4. Gerenciamento de segurança unificada

Diante da realidade da consumerização de TI, o investimento das empresas em uma solução que forneça visibilidade e controle sobre dispositivos e aplicativos auxilia as organizações a tirarem melhor proveito dos benefícios dessa situação. Esse gerenciamento implica controle do acesso a recursos corporativos e proteção em ambientes físicos, virtuais e em nuvem, além da utilização de tecnologias de senhas e criptografia e recursos de limpeza e bloqueio remoto para proteger os dados quando os funcionários perdem seus dispositivos móveis.

5. Atenção aos sistemas operacionais móveis

A atualização ou correção (patches) de softwares que rodam em dispositivos móveis pode levar tempo e sua implantação ainda mais. Se antes os e-mails eram as portas de entrada para ataques direcionados, hoje, são os gadgets que colocam em risco as informações. Nesse contexto, muitas empresas podem agir por impulso ao recorrer a soluções para gerenciamento de dispositivos móveis, porém esse investimento deve ser minuciosamente estudado e adequado ao ambiente, pois, do contrário, pode potencializar ainda mais os riscos. [Webinsider]

…………………………

Leia também:

…………………………

Conte com o Webinsider para seu projeto de comunicação e conteúdo

>>> Veja como atuamos.

Avatar de Leonardo Bonomi

Leonardo Bonomi é diretor de Tecnologia e Suporte da Trend Micro.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *