Em resposta à crescente ameaça de malware em dispositivos móveis, um conceito intrigante surgiu como uma solução potencial para ajudar as empresas a assegurar estes dispositivos: disponibilidade de dois perfis diferentes.
Para a Trend Micro, empresa de segurança na nuvem, a ideia é realmente bastante simples. No dispositivo, existirão dois perfis distintos: um para uso pessoal, o outro para uso profissional. Os aplicativos e dados de cada um dos perfis seriam mantidos isoladamente uns dos outros. O perfil "pessoal" seria gerido pelo usuário, e o perfil "trabalho" seria bloqueado para alterações (da maneira como a maioria das equipes de TI preferiria). Em teoria, todo mundo sai feliz: o usuário pode usar seu dispositivo móvel como bem entender, e a empresa do usuário tem os seus dados alocados seguramente.
De acordo com a Trend Micro, o conceito é suficientemente atraente tanto que Blackberry e Samsung já anunciaram que estão usando o conceito em seus mais novos produtos. No entanto, o diabo se esconde nos detalhes - e é aí que existem alguns problemas.
Em primeiro lugar, não há padronização sobre como criar este tipo de segurança. Isso significa que, se as corporações realmente decidirem usar um recurso como este, elas podem descobrir que apenas uma pequena porcentagem de dispositivos são tão seguros como deveriam ser, porque muitos dispositivos de seus colaboradores não estão na plataforma correta. Alternativamente, talvez eles tenham que limitar seus usuários a um dispositivo ou plataforma muito específicos - o que vai contra toda a natureza da tendência de uso do seu dispositivo próprio (Bring-Your-Own-Device).
Em segundo lugar, está a questão da usabilidade. Como o usuário "verá" a porção segura e criptografada? A implementação na Blackberry trata os perfis pessoais/profissionais como uma configuração que pode ser facilmente alterada a partir da tela principal do dispositivo. A implementação da Samsung é mais semelhante à analogia de uso de um aplicativo.
Outra dica importante da empresa é que recursos de segurança que sejam difíceis de usar não serão usados. Considere as senhas: em teoria, elas funcionam bem o suficiente, mas porque os usuários acham inconveniente memorizar senhas que são realmente seguras, eles usam senhas fracas que são triviais e fáceis de descobrir. Se esses recursos são difíceis de usar, então eles provavelmente serão contornados ou ignorados.
Segundo a empresa de segurança, é bastante provável que soluções de segurança semelhantes venham a se tornar cada vez mais comuns em plataformas móveis entre este e o próximo ano. Como asseguram os especialistas da Trend , a ideia em si tem mérito suficiente, o problema , do ponto de vista deles é como ela será implementada. Se o sistema de segurança se transforma em um caos fragmentado com cada fornecedor, cada OEM e cada operadora tendo a sua "solução" própria, então essa idéia não vai dar em nada, agrantem os executivos.
Por outro lado, analisam, se uma solução razoavelmente multi-plataforma que seja fácil de usar tanto para administradores de TI quanto para usuários for encontrada e tenha adoção generalizada, será muito mais fácil fazer as empresas engolirem o uso de dispositivos próprios (BYOD) como parte de um plano mais amplo e bem pensado de consumerização.