5 passos para tornar o processo de consumerização da sua empresa mais seguro

*Por Leonardo Bonomi

 

Imagine a rotina de trabalho em uma empresa onde os funcionários trazem seus próprios dispositivos móveis e os utilizam para transferir e compartilhar arquivos e dados dentro ou fora do escritório.BYOD-Image

Esse cenário define a consumerização de TI – resumida no uso de serviços e aplicações de terceiros pelos colaboradores das companhias – e que, até pouco tempo atrás, era encarada como uma tendência. Hoje, no entanto, a consumerização já pode ser tratada como realidade, pois ao mesmo tempo que traz benefícios – 12% das empresas observaram aumento de produtividade com o fenômeno BYOD (bring your own device), segundo estudo recente da Forrester – há desafios a encarar, grande parte deles relacionados à segurança dos dados.

Para aproveitar melhor esse fenômeno e, ao mesmo tempo, manter protegidas as informações de extrema relevância para as companhias, é preciso seguir alguns passos:

 

  1. Postura proativa. Companhias que colocam a segurança da informação como a menor das prioridades apresentam cenários de alto risco – estudo conduzido pelo TrendLabs mostra que 46,5% de empresas que liberaram acesso de dispositivos às suas redes tiveram dados violados. Conscientizar os colaboradores e assumir proativamente a gestão de dispositivos e aplicativos na rede corporativa auxilia na proteção de dados corporativos e reflete, em última análise, na redução de custos gerais de suporte de TI.

 

  1. Conscientização e orientação. A intensificação das interações em redes sociais junto ao acesso a sites de comércio eletrônico são vetores de mensagens de phishing com malware que colocam em risco não somente o usuário, mas também informações corporativas. Educar os funcionários sobre essas questões pode ajudar a evitar essas ameaças.

 

  1. Política de TI. Outro levantamento do TrendLabs nos Estados Unidos aponta que 74% dos funcionários gostariam que as empresas oferecessem suporte a dispositivos pessoais. Com a abertura dos colaboradores, a implantação de uma política transparente de TI com processos e medidas que visam a segurança dos dispositivos dos usuários e da própria companhia, se torna mais fácil e benéfica a todas as partes envolvidas.

 

  1. Gerenciamento de segurança unificada. Diante da realidade da consumerização de TI, o investimento das empresas em uma solução que forneça visibilidade e controle sobre dispositivos e aplicativos auxilia as organizações a tirarem melhor proveito dos benefícios dessa situação. Esse gerenciamento implica controle do acesso a recursos corporativos e proteção em ambientes físicos, virtuais e em nuvem, além da utilização de tecnologias de senhas e criptografia e recursos de limpeza e bloqueio remoto para proteger os dados quando os funcionários perdem seus dispositivos móveis.

 

  1. Atenção aos sistemas operacionais móveis. A atualização ou correção (patches) de softwares que rodam em dispositivos móveis pode levar tempo e sua implantação ainda mais. Se antes os e-mails eram as portas de entrada para ataques direcionados, hoje, são os gadgets que colocam em risco as informações. Nesse contexto, muitas empresas podem agir por impulso ao recorrer a soluções para gerenciamento de dispositivos móveis, porém esse investimento deve ser minuciosamente estudado e adequado ao ambiente, pois, do contrário, pode potencializar ainda mais os riscos.

 

*Leonardo Bonomi é diretor de Tecnologia e Suporte da Trend Micro.

Share This Post

Post Comment