Home > Infraestrutura na prática

Traga o seu próprio dispositivo

A utilização do equipamento particular para desempenho das atividades corporativas

Leonardo Henrique Kappes

09/07/2019 às 16h30

Foto:

Esta é a tradução livre de Bring Your Own Device, simplesmente conhecido como BYOD. Na prática, o colaborador utiliza seu equipamento particular, seja notebook, tablet ou celular, para realizar as atividades profissionais da organização em que trabalha, independente se está trabalhando no ambiente corporativo da organização, home office, ou remotamente de outro local.

A utilização do equipamento particular para desempenho das atividades corporativas se tornou tendência em muitas organizações que prolongam a substituição dos equipamentos e dispositivos de seus colaboradores com objetivo de reduzir custos, uma vez que a substituição implica em novas compras.

Nestes casos, de não investimento para a substituição dos equipamentos obsoletos, há uma defasagem, e isso é um dos motivos que leva a adoção do BYOD, além de outros quesitos como redução de despesas com manutenção, licenciamento de sistemas operacionais e ferramentas de proteção.

Mas ai temos um problema grave! É necessário mitigar riscos, criar uma boa política de permissão de uso e adotar medidas de segurança. Do contrário, o uso do BYOD será uma armadilha para a própria organização. Se o gestor apenas se preocupar em reduzir custos, posteriormente irá ter que se preocupar com vazamento de dados, virus, malwares, sequestro de informações e extorsão.

A forma como a organização irá conduzir este assunto é única e intransferíveis. Se vai ou não adotar a manutenção, regras de uso, meio seguros, e o suporte aos equipamentos , isso cabe a política de gestão da empresa. Há inúmeros resultados positivos e também negativos. O foco é apresentar recomendações para o auxílio da adoção segura deste conceito.

O que ocorre no mundo?

É notável o significativo aumento do uso de dispositivos móveis no trabalho, entretenimento e diversão. Nossa maneira de lidar com a velocidade de assimilar tecnologia mudou, e isso atualmente é quase indiscutível, uma vez que os dispositivos móveis tem uma relevância enorme no gerenciamento da vida das pessoas.

Em 2012, a Cisco Internet Business Solutions Group já alertava o que presenciamos atualmente, um crescimento na adoção de BYOD, não somente nos Estados Unidos, país em que o Brasil se espelha em muitos casos para adoção das tecnologias; mas também na Ásia, Europa e América Latina. O relatório da Cisco pode ser encontrado no endereço: https://www.cisco.com/c/dam/en_us/about/ac79/docs/re/byod/BYOD_Horizons_Global_PTBR.pdf

Principais descobertas após pesquisa

É um fenômeno global, com fortes evidências de funcionários em toda parte do mundo usando seus próprios dispositivos no trabalho. Os principais benefícios são maior produtividade, satisfação do funcionário e menores custos. Os funcionários querem BYOD para poder escolher seus dispositivos e terem capacidade de combinar suas vidas pessoal e profissional. BYOD implica em novos desafios de segurança e suporte de TI. As empresas devem responder de forma proativa ao BYOD com melhores práticas móveis e estratégicas de redução de custos. A virtualização da área de trabalho pode ajudar.

O BYOD tem preferência por regiões. As empresas da Ásia e da América Latina veem e incentivam o uso extensivo, enquanto a Europa é mais cautelosa e restritiva. Estados Unidos e Índia estão à frente na virtualização da área de trabalho.

A pesquisa contemplou: 912 entrevistados nos Estados Unidos, sendo 600 grandes empresas e 312 empresas de médio porte. 681 entrevistados na América Latina. 1.493 entrevistados na Ásia, sendo 2.805 grandes empresas e 1.175 empresas de médio porte. 1.806 entrevistados na Europa.

Mitigação de riscos

O primeiro ponto é entender que a consumerização está presente. Este é o termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Normalmente está atrelada a necessidade de acesso rápido aos dados e informações do ambiente corporativo.

Acredita-se que isso pode melhorar o potencial e a eficiência no negócio, mas não é possível sem adoção de meios seguros que impeçam o roubo de dados confidenciais ou que venham a gerar falhas no ambiente impactando de forma negativa, além é claro, de seguir a legislação e requisitos de conformidade do negócio.

Sem dúvida, a padronização do controle dos dispositivos é um grande desafio, já que existem muitos tipos, marcas, modelos, e plataformas distintas.

Gerenciamento de dispositivos móveis

Tendo como finalidade e mitigação de riscos ao ambiente corporativo, recomenda-se a implantação de um sistema ou gerenciamento de dispositivos móveis, conhecido pela sigla MDM. O objetivo é proteger e monitorar dados sensíveis, além de permitir o gerenciamento de uma grande quantidade de dispositivos móveis, incluindo smartphones, tablets e notebooks.

O MDM vem da sigla abreviada em inglês de Mobile Device Management, e é uma solução integrada e centralizada que permite gerenciar os dispositivos com funcionalidades que incluem provisionamento remoto, segurança da informação, bloqueio, gestão de aplicativos, geolocalização etc.

Sem isso, basta um "copiar" e "enviar" para outro dispositivo e sua informação que antes era confidencial já não é mais. A aplicação irá permitir tanto o gerenciamento dos aparelhos corporativos, quanto os pessoais de colaboradores que venham a utilizá-los no ambiente de trabalho para execução de suas atividades diárias.

É uma boa opção também para otimizar e elevar o nível de segurança dos dispositivos móveis e também pode ajudar a reduzir os custos de suporte. É possível decidir que aplicativos o colaborador vai usar, em que horário vai usar, em que ambiente, controle de atualização de firmware, uso de rede, backup/restore, aplicação de políticas corporativas e várias outras questões.

Pense nisto como um pré-requisito, além do mais os usuários podem ter seus dispositivos roubados, extraviados, clonados ou invadidos. Nos casos em que o dispositivo é particular do colaborador, o MDM pode ser útil para "blindar" dados e sistemas relacionados ao ambiente corporativo.

Prevenção de perda de dados

No ambiente de tecnologia, a prevenção de perda de dados é conhecida pela sigla DLP, que vem do inglês Data Loss Protection, o qual oferece uma camada escalável de proteção que detecta potenciais incidentes de violações de dados em tempo hábil de impedi-los através do monitoramento de dados.

Este item adicional auxilia na descoberta, monitoração e no gerenciamento dos dados confidenciais, independentemente da localização e da utilização através de redes, dispositivos móveis ou endpoints. É possível identificar a perda de dados através da identificação do conteúdo, ou seja, identificar, monitorar e proteger informações confidenciais que podem estar em uso em máquinas de usuários, em movimento na rede corporativa, ou armazenadas em banco de dados e servidores.

Proteção de perímetro

Todos os acessos pertinentes aos dispositivos móveis dentro da rede corporativa precisam estar seguros com proteções de ferramentas e tecnologias, as quais auxiliam no controle e na proteção de informações transmitidas. O Firewall é um bom aliado para isso. Especialistas entendem que para aqueles que pretendem adotar o BYOD de forma segura, este quesito não é opcional, mas obrigatório.

Ao aplicar regras de acesso para dispositivos móveis, evita-se que acessos excessivamente permissivos sejam criados. Uma boa prática é, periodicamente, realizar uma revisão em todos os objetos existentes na rede envolvendo dispositivos móveis, para evitar que outros deixem regras abertas para acessos que não são mais válidos ou necessários.

Exemplo de objetos: antigos funcionários, parceiros e fornecedores.

O Wi-Fi é um aliado que traz vários benefícios a rede corporativa, porém há alguns aspectos que podem ser considerados para aumentar o nível de segurança quando em uso. Assim como os dispositivos móveis envolvidos, a rede Wi-Fi precisa ser protegida contra usuário mal intencionados e contra ataques. Segmentar a rede Wi-Fi para uso "corporativo" e "visitantes" é uma boa ideia, assim como adotar medidas para que o SSID das redes não possa ser detectado.

Treinamentos e políticas

Não podemos esquecer de que usuários bem treinados são usuários conscientes, os quais colaboram com a proteção, além de gerar aprendizado. No final das contas quem faz o uso direto do ambiente e da tecnologia são os usuários.

Agregará mais valor e importância se a organização criar uma política de BYOD, visando proteger as informações da organização contra acessos indevidos ou por pessoas não autorizadas. Além de proteger a organização, também protege os colaboradores.

E o que vem por ai?

Vale então a pergunta: Como fica o BYOD após o vigor da Lei Geral de Proteção de Dados?

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail