Publicidade

Gartner identifica 3 barreiras de segurança na tendência do BYOD

Por| 19 de Dezembro de 2012 às 15h45

Link copiado!

Gartner identifica 3 barreiras de segurança na tendência do BYOD
Gartner identifica 3 barreiras de segurança na tendência do BYOD

Um estudo realizado recentemente pelo Gartner revelou que 70% das empresas entrevistadas estão implantando ou planejam implantar políticas de BYOD (sigla em inglês para "traga seu próprio dispositivo") nos próximos 12 meses, para permitir que funcionários usem aparelhos móveis pessoais para se conectar a aplicações corporativas. De todas as empresas participantes da pesquisa, 33% possuem políticas de BYOD para dispositivos móveis.

Levando em consideração essas políticas, o Gartner ressalta que é necessário considerar três grandes barreiras de segurança e superá-las. São elas:

Risco de exposição e vazamento de dados

Fora das premissas de uma organização, os funcionários devem definir suas próprias políticas para dispositivos pessoais. E podem, portanto, instalar aplicativos e visitar sites a seu critério, enquanto as empresas aplicam e limitam o uso de certos aplicativos e acesso à internet.

Continua após a publicidade

Quando dados de uma empresa são utilizados em dispositivos pessoais de funcionários, o risco de vazamento de informações aumenta consideravelmente. A questão se torna ainda mais complexa quando um funcionário perde um dispositivo repleto de informações corporativas.

Uma maneira de contornar a situação é utilizar serviços de gerenciamento de dispositivos móveis (MDM), que pode reforçar a política de privacidade e a segurança em dispositivos móveis. Os usuários ganham acesso às informações da empresa apenas após instalarem um agente MDM em seus dispositivos pessoais, bem como uma possível ferramenta de filtragem de URL, como um gateway de rede segura (SWG).

Liberdade de escolha de dispositivos dificulta ainda mais a segurança corporativa

Empresas que permitem seus funcionários escolherem o sistema operacional e o modelo de seus dispositivos tendem a ter muito mais trabalho para manter a segurança dos dados corporativos que empresas que padronizam seus dispositivos. Seria necessário um controle por senhas, bem como travamento de sessões por determinado período de uso online, bloqueio de dispositivos após várias tentativas de inserção de senha de acesso, encriptação de dados, travamento remoto, entre outros recursos.

Continua após a publicidade

A linha de base móvel de uma empresa também precisa expressar requisitos mínimos em hardware. Versões de sistemas operacionais, por si só, não são suficientes. Entretanto, limitações excessivas de uso de dispositivos pessoais acabam por eliminar os benefícios da prática do BYOD. Deve haver um equilíbrio entre as políticas de segurança da empresa e a necessidade de adoção do BYOD - quanto mais a empresa se preocupar com segurança, mais restrições irá aplicar a esta prática.

Dados empresariais contidos em um dispositivo pessoal não são de posse de seu proprietário

Muitas pessoas que praticam o BYOD pensam, erroneamente, que os dados empresariais contidos em seus aparelhos passam automaticamente a serem de sua posse. No momento da troca do dispositivo da empresa pelo pessoal, as empresas perdem controle sobre parte de seus dados, uma vez que entrar em um smartphone ou tablet de um funcionário para apagar dados, mesmo de maneira remota, pode ser considerado invasão de privacidade.

É necessário prestar uma atenção especial a esta delicada questão. O recomendável é entender todas as recomendações do departamento legal em relação à pratica remota de deleção de dados, o chamado remote wiping. Se um funcionário se recusar ao remote wiping, a empresa pode começar a ter novos problemas. Para isso, é necessário deixar explícito no ambiente empresarial que tais práticas podem ser realizadas - com base em termos de consentimento assinados pelos funcionários.

Continua após a publicidade

Assim, quem peder um dispositivo, deletar dados acidentalmente ou expuser informações confidenciais da empresa já sabe quais medidas poderão ser tomadas em prol da segurança corporativa.