Criar, implementar e proteger: 3 etapas para sua empresa na era do BYOD

Por Colaborador externo | 27.08.2013 às 09:10

Por Max Grossling*

De acordo com um estudo recente realizado pelo Pew Research Center's Internet & American Life Project, a penetração de smartphones já atingiu 56% dos adultos nos Estados Unidos. Essa é a primeira vez que os usuários de smartphones superaram os usuários de telefones comuns, e isso deve ser traduzido em mais smartphones no ambiente de trabalho. Então, qual é o impacto sobre a sua empresa com o crescente volume de dispositivos inteligentes?

O "Relatório de Força de Trabalho Móvel iPass", divulgado em junho de 2013, mostra que 62% dos funcionários móveis usam dispositivos pessoais para o trabalho. Ou seja, um número cada vez maior de consumidores está levando seus dispositivos inteligentes para o escritório. Mais smartphones também se traduz em mais preocupações para a empresa com a disponibilidade de banda. Assim como os laptops corporativos, os dispositivos móveis são usados no trabalho para atividades recreativas. Mas, como esses dispositivos não são fornecidos pela empresa, diversas companhias não sabem quantas pessoas estão acessando a rede, quais aplicativos são usados ou a largura de banda consumida.

Por fim, muitos desses novos dispositivos estão acessando dados corporativos. Uma pesquisa divulgada pela CTIA, uma associação do setor wireless, e realizada pela Harris Interactive, detectou que, independentemente da política corporativa referente ao uso de dispositivos pessoais, os funcionários estão usando seus próprios notebooks, smartphones e tablets para acessar dados corporativos. Os cinco principais sistemas de informação ou aplicativos acessados pelos funcionários são as contas de e-mail, calendários, bancos de dados, aplicativos da empresa e diretórios.

As empresas precisam retomar o controle da situação e proteger seus ativos/IP. As equipes podem desenvolver e implementar uma estratégia para permitir um mix de dispositivos pessoais e corporativos, além de habilitar controles para garantir a segurança dos dados e da rede. Em seguida, apresentamos três etapas para proteger os dados da empresa e garantir a privacidade das informações pessoais de um usuário em seu dispositivo móvel:

  1. Crie e publique uma política móvel corporativa (utilize um kit de Política de Uso Aceitável (AUP) para começar).
  2. Implemente uma solução de gestão de dispositivos móveis (MDM). Esse seria um primeiro passo para gerenciar os diversos dispositivos usando a infraestrutura corporativa.
  3. Proteja seus funcionários móveis contra ameaças avançadas com uma solução de segurança completa, que protege os usuários e a rede corporativa contra links maliciosos, ataques virtuais, explorações e muito mais.

Com o crescimento contínuo da força de trabalho móvel, as empresas devem adotar as mesmas proteções implementadas em suas redes corporativas, e ampliar essas soluções para incluir sua equipe móvel. Além disso, as empresas devem encontrar um ponto de equilíbrio entre garantir a privacidade da propriedade privada individual (como fotos e música) e proteger os ativos da empresa.

* Max Grossling é gerente sênior de programas técnicos da Websense