17/04/2017
A proteção de dados é crucial para empresas de qualquer segmento, o que influencia no desenvolvimento de ferramentas e softwares que protejam a organização dos diferentes tipos de ameaça existente. Grande parte das empresas permitem que o colaborador leve seu próprio dispositivo (smartphone, tablet, notebook) para o trabalho, modelo conhecido como Bring Your Own Device (ou BYOD, o tema deste texto).
Com a ascensão de dispositivos móveis sob controle do colaborador, é necessário ter uma estrutura de rede que atenda às necessidades de aumento no provisionamento de banda larga, bem como adotar senhas sofisticadas e contar com ferramentas que possibilitem a análise do tráfego requisitado.
Os problemas relacionados ao conceito BYOD tem origem tanto com o processo de implementação adotado, quanto à gestão geral. O início do projeto exige uma análise completa sobre a abrangência da segurança e flexibilidade que os colaboradores terão: Quais aparelhos terão acesso? A segmentação será feita entre níveis de cargos? Quais serão as restrições?
Feitas as configurações, cabe à equipe de TI definir uma política de BYOD que contemple, prioritariamente, a segurança. As diretrizes devem abranger a falta de controle sobre quais aplicativos são executados, as configurações do navegador e os acessos a conteúdos não-inspecionados, que podem influenciar em questões de segurança:
De qualquer forma, o atual momento das companhias e o perfil de colaboradores exige que o modelo BYOD exista e abranja a equipe da empresa como um todo. O grande desafio ainda é encontrar o equilíbrio entre um ambiente de rede seguro e a capacidade de oferecer acesso aos funcionários de forma diversa e simplificada.