terça-feira, 14 de agosto de 2012

BYOD: como manter a segurança dos dispositivos móveis

A consumerização é hoje uma das maiores preocupações dos CIOs, especialmente com o chamado traga seu próprio dispositivo (BYOD) para o ambiente de trabalho. Produtos e serviços para gerenciamento de dispositivo móvel (MDM) são muitas vezes a resposta à necessidade de adoção da mobilidade com segurança. Entretanto, especialistas advertem que essa estratégia pode falhar se as companhias não se preocuparem com a gestão das aplicações móveis (MAM).

Eles afirmam que nem sempre o MDM é o remédio para controlar o BYOD. É necessário gerenciar o dispositivo móvel e também os dados, alerta Alan Murray, vice-presidente sênior de produtos da Apperian, um fornecedor de soluções de gerenciamento de aplicações móveis (MAM), com base na nuvem.

Atualmente, os smartphones e tablets estão nas mãos de centenas de milhões de pessoas em todo o mundo. O aumento do consumo desses dispositivos no ambiente corporativo gera um certo temor para empresas, preocupadas com perda de dados.

Se sua companhia não está segurança sobre a forma como está adotando o BYOD, a recomendação dos especialistas e que repense essa estratégia.

A maior parte das organizações está se adaptando à nova realidade. Segundo o estudo “State of Mobility 2012”, realizado pela Symantec, 59% de 6,2 mil empresas entrevistadas disseram que permitem acesso a aplicativos de negócios pelos dispositivos móveis. Entre estes, 71% afirmaram que estão pensando em implementar uma loja virtual para aplicações móveis corporativas.

Não é difícil perceber a razão. As organizações acreditam que a mobilidade aumenta a produtividade de sua força de trabalho. A pesquisa da Symantec revelou que 73% dos entrevistados perceberam que seus funcionários se tornaram mais eficientes.

 “Há quatro ou cinco anos, o uso dos dispositivos móveis era restrito a um grupo de elite", lembra John Herrema, vice-presidente sênior de estratégia corporativa da Good Technology, fornecedora de soluções de segurança móvel. Ele recorda que os aparelhos eram mais usados para acesso de aplicações básicas como e-mail. Hoje, os terminais que entram na companhia pelo BYOD acessam diversos sistemas corporativos.

Em compensação, os usuários do movimento BYOD dizem que estão fazendo jornadas extras. Muitos verificam e-mails na cama antes de ir dormir. Eles querem acesso e trabalham mais. Se a sua empresa não encontrar uma maneira de superar esse problema e os de segurança, a produtividade prometida pelos terminais móveis pode cair por terra.

Veja a seguir três dicas dos especialistas de como aderir ao BYOD com segurança dos dados:

1- Garanta a segurança dos dados móveis

Se sua empresa estiver pensando em estratégias para controlar dados móveis, uma das mais populares é o MAM, muitas vezes associada com a criação das lojas de aplicativos empresariais. A ideia por trás desse modelo é concentrar os recursos da empresa na gestão do que realmente é importante.

O MAM permite que as organizações adotem criptografia, definam e apliquem políticas de armazenamento e compartilhamento de documentos. Possibilita até mesmo apagar os dados e desativar aplicativos quando um funcionário deixa a empresa ou perde o aparelho.

Em outras palavras, você pode garantir que os dados sensíveis sejam sempre gerenciados, sem precisar proibir os usuários de jogar Angry Birds, por exemplo, em seus próprios dispositivos durante seu tempo livre.

Muitos questionam se eles não vão acessar dados confidenciais pelo Angry Birds e se serão obrigados a gerenciar esse tipo de aplicação. Brian Duckering, gerente sênior de mobilidade da Symantec Enterprise, que também adotou o MAM, responde que provavelmente não.

“Sempre acreditamos que em última instância, a segurança e a conformidade são capazes de controlar os dados", afirma Herrema. "Tentar controlar o dispositivo, em muitos casos, é necessário, mas nem sempre suficiente. Muitos dos métodos típicos da gestão de dispositivos não funcionam mais no mundo do BYOD”, avisa.

“Você não pode dizer que um usuário BYOD, dono de um iPhone 4S, não usará o icloud Siri ou a App Store. No final do dia, se você tem controle de seus próprios dados e acha que eles não estão fugindo para serviços pessoais, não deve tocar o resto do dispositivo”, recomenda Herrema. “Não tenho que dizer que o usuário não pode usar o Dropbox. Tenho apenas que me certificar se nenhum dos meus documentos corporativos sensíveis vão terminar no Dropbox ", afirma o especialista.

"Em muitos casos, você realmente tem grande controle sobre a proteção de dados com adoção de MDM abrangente", garante Duckering da Symantec. Deve-se notar que, mesmo quando se adota a gestão de aplicações, em vez de dispositivos, é necessário cuidado especial com certos sistemas de alto risco. Por exemplo, ao gerenciar aplicativos desenvolvidos internamente e de terceiros, é importante fazer sua implementação de e-mail e browser seguros.

A razão pela qual devemos ter uma aplicação de e-mail e navegador segura é porque sistemas nativos dos dispositivos móveis podem causar vazamento de informação ", conta Herrema. "Se você realmente não pode proteger nem gerenciar o navegador e e-mail principal, corre o risco de perder dados", alerta

2- Transforme os dispositivos em máquinas virtuais 

Em vez de MAM, a Red Bend Software sugere um método alternativo que é mais uma reminiscência de MDM. Trata-se do uso de hypervisors tipo 1, também conhecido como Virtual Machine Monitor, usado em alguns telefones Android para criar, essencialmente, dois sistemas que rodam simultaneamente no mesmo hardware físico.

Com o hypervisor, o dispositivo móvel ganha uma célula de consumo padrão para uso de Facebook, Twitter e outras aplicações pessoais. A outra é um telefone com um sistema operacional Android dedicado e adaptado para  rodar aplicações corporativas.

"Nós permitimos que a empresa gerencie completamente as duas partes do telefone", disse Morten Grauballe, vice-presidente executivo de desenvolvimento e estratégia corporativos da Red Bend.

Segundo ele, através do hypervisor tipo 1 é possível alcançar um melhor desempenho, já que a ferramenta é executada diretamente no hardware do telefone (em comparação com um tipo 2, que funciona como uma camada de software acima do sistema operacional de um dispositivo).

Uma desvantagem do hypervisor tipo 1 da Red Bend é que ele não pode ser aplicado em qualquer smartphone. A solução exige que o fabricante do terminal ou fornecedor do chipset permita que o dispositivo suporte a virtualização bare-metal.

"Estamos trabalhando com nossos clientes, que são todos os fabricantes de dispositivos móveis, fabricantes de chips OEM, para mudar a arquitetura da próxima geração de aparelhos para o mercado de massa, disse Lori Sylvia, vice-presidente de Marketing da Red Bend.

A Red Bend não está sozinha nessa empreitada. A gigante de virtualização VMware lançou projeto semelhante chamado Horizon Mobile Virtualization. A solução é para permitir que as empresas transformem os aparelhos pessoais em telefones virtuais seguro.

3- Leve o desktop para o celular 

A Desktone defende o caminho do Desktop as a Service (DAAS) para resolver os problemas de segurança com BYOD. Em vez de virtualização do telefone, a companhia virtualiza o desktops dos usuários, entregando uma solução como serviço.

A solução  permite acessar uma área de trabalho virtual em diferentes dispositivos a partir de um desktop físico, tablet, laptop ou smartphone .

"Em vez de dispositivos de gestão, o foco passa a ser o gerenciamento de usuários", disse Danny Allan, CTO da Desktone, ex-diretor de pesquisa de segurança da IBM.

A solução da Desktone possibilita que organizações elaborem políticas de como acessar os serviços com os dispositivos. Por exemplo, pode permitir que um usuário acesse em trânsito um serviço a partir de um iPad.

No final, qualquer que seja a estratégia adotada para lidar com BYOD, os fornecedores concordam que a chave é proteger dados sensíveis, oferecendo aos funcionários a liberdade e flexibilidade para usar os dispositivos e melhorar a produtividade.

Se a solução aplicada for muito restritiva, enquanto todo mundo quer BYOD, simplesmente ninguém vai usá-la”, conclui Duckering.

Nenhum comentário: