BYOD: que desafios levanta à segurança das empresas?

27 Março, 2018
Aumente a produtividade das suas equipas com o Office 365
13 Março, 2018
Melhorar o desempenho da sua organização com um data center virtual
9 Abril, 2018
BYOD

O conceito de mobilidade tem vindo a ganhar força, com a inovação dos fabricantes a puxar o mercado de dispositivos e com as empresas a estimularem o trabalho móvel. Nunca o “aqui e agora” fez tanto sentido para os gestores, que sentem a necessidade de agir sobre o seu negócio a qualquer momento e em qualquer lugar, para não perderem vantagem competitiva. Esta necessidade abriu portas ao modelo de utilização de dispositivos móveis Bring Your Own Device (BYOD).

No modelo BYOD, os utilizadores poderão ligar os seus dispositivos móveis de uso diário, sejam eles smartphones, tablets ou outros à rede das empresas e aceder a informação corporativa. Em muitos casos, são os próprios trabalhadores, especialmente as equipas comerciais, que criam uma pressão interna para acederem aos dados e informação que suporte decisões em tempo real no terreno.

De acordo com as previsões da IDC, em 2018, o número de colaboradores móveis no território nacional deverá ser superior a 2,8 milhões de pessoas (64% da população ativa no território nacional), o que corresponde a uma taxa de crescimento anual média de 6,7% neste período.

Com o modelo BYOD os gestores expandem a mobilidade dentro das organizações imprimindo uma maior flexibilidade na operação dos seus processos e, consequentemente, estimulam a produtividade dos seus colaboradores. A abertura das redes corporativas aos colaboradores permite também reduzir o investimento por parte da empresa em equipamentos, já que muitas vezes os dispositivos de cada funcionário são mais atuais do que os fornecidos no âmbito do portefólio da organização.

Segurança e mobilidade no modelo BYOD

O impacto positivo da mobilidade já foi várias vezes confirmado. No entanto, a segurança no acesso à informação é uma das maiores preocupações na hora da adoção de políticas de BYOD. A fragilidade do lado da infraestrutura e da gestão dos dispositivos é também inquietante.

Os equipamentos móveis, propriedade dos utilizadores e transportados para o ambiente empresarial, incluem um ambiente pessoal que pode conter aplicações potencialmente duvidosas e que podem colocar em causa a integridade da informação e das redes corporativas. Os hackers estão a usar os dispositivos móveis como uma porta de entrada para chegar mais longe, à rede interna e altamente confidencial das empresas.

Com a integração do BYOD e do mobile, a segurança de perímetro já não é suficiente, sendo crítico garantir uma boa política de segurança interna a todos os níveis. Cabe ao IT Manager definir e desenhar a melhor estratégia de proteção e defesa, bem como procurar as ferramentas de gestão que lhe permitam implementar essa estratégia e dinamizar ações de formação que capacitem os colaboradores para fazerem uma utilização segura dos seus dispositivos.

Em que deve pensar o IT Manager?

A mobilidade traz vantagens, mas também vem acompanhada de riscos e de vulnerabilidades. Os dispositivos móveis circulam livres pelas redes Wi-Fi públicas e privadas e entram nas organizações e nas suas redes muitas vezes sem serem devidamente controlados.

O IT Manager deve ter em conta este cenário na hora de definir políticas de segurança para a rede da sua empresa e para os dispositivos que lhe acedem. O antivírus já não é a chave para todos os problemas, o cenário de riscos adensou-se e pede mais controlo e monitorização continua. Deve, por isso, considerar outras soluções:

Reforçar o foco no negócio - uma política integrada de segurança é a escolha certa. A segurança de perímetro (firewalls, anti-spam, antivírus, prevenção e deteção de intrusão), já não é suficiente.

Single Sign-On - quem acede ao quê e quando e em que dispositivo. O controlo deve ser total.

Prevenção de perda de dados - criar partições de dados empresariais acessíveis, mas que estejam protegidas e monitorizadas permanentemente.

Acesso autorizado a sistemas legacy - definir a que informação podem os vários perfis autorizados aceder e guardar nos seus dispositivos.

Backups automáticos - basta um funcionário perder um tablet para se perder com ele informação valiosa.

Remote wipe - possibilidade de identificação de todas as aplicações nos terminais de acesso para que em caso de falha/ameaça, toda a informação no dispositivo possa ser eliminada.

Atualmente, existem várias soluções de software que podem reforçar as políticas de segurança. A utilização de firewalls e de serviços de IDP (Identity Provider) pode ser uma opção. Desta forma os gestores podem monitorizar e bloquear remotamente os dispositivos dos utilizadores se for detetado algum comportamento anormal. É também importante que as organizações preparem os seus colaboradores para os contextos de BYOD, através de ações de formação em cibersegurança.

Talvez o não investimento em equipamentos de última geração possa parecer financeiramente mais atrativo, mas nem sempre esta será a melhor estratégia, porque o preço a pagar pela perda de informação através de dispositivos não controlados pode revelar-se avultado.

A fórmula não é standard para todas as organizações, mas as variáveis segurança, custos e consciencialização dos colaboradores devem estar em cima da mesa do IT Manager e do CFO na hora de definirem o caminho a seguir para garantirem a segurança das suas redes e da sua informação em contextos de BYOD.

Mantenha-se a par das principais novidades de TI para aumentar a produtividade do seu negócio subscrevendo a nossa newsletter.