Os riscos da prática BYOD para as empresas

BYOD na prática

publicado por Cezar Taurion

A consumerização de TI é um fato e com este fenômeno surge o movimento chamado de BYOD, ou Bring Your Own Device. Isto significa que os funcionários estão usando tablets e smartphones no seu dia a dia e querem trazê-los para seus ambientes de trabalho. O BYOD libera os funcionários para usar os dispositivos que mais os agradam para a realização das suas tarefas profissionais. Como os consumidores finais estão hoje à frente da vanguarda tecnológica, as empresas perceberam que é muito mais negócio abraçar essa ideia do que proibir. Afinal, elas não podem fechar os olhos para esta tendência, que segundo analistas de mercado, é impossível de bloquear. Como reagir diante deste novo cenário? O setor TI não é mais dono do ambiente tecnológico dos usuários. O tradicional paradigma da homologação e definição por TI do que pode ou não entrar na empresa já não vale mais. Como fazer frente a este tsunami?

Ficou claro para todos que a definição da estratégia é o primeiro passo. O fato de cada vez mais os usuários comprarem seus smartphones não significa que a empresa deve ficar parada esperando que eles os tragam e os conectem à rede corporativa. Na prática podemos pensar em dois extremos. Em um, tudo é proibido, e nenhum smartphone entra na empresa. Impossível de controlar. No outro extremo, tudo é liberado. Os riscos são imensos. O que a empresa tem é que definir em que ponto entre os extremos quer chegar e por onde começar. A área de TI deve liderar o processo, mas envolvendo outros setores como gestão de riscos, RH e jurídico, uma vez que aspectos legais e trabalhistas serão envolvidos.

Para definir a estratégia e a política de uso valide se existem restrições legais, implicações nos aspectos relacionados com remuneração dos funcionários e obtenha aval da auditoria e da área de gestão de riscos. Uma empresa global tem que entender que uma política única nem sempre poderá ser aplicada, uma vez que as legislações e as culturas são diferentes entre os países que atua. Também deve ser definido quem vai arcar com os custos das ligações e se a alternativa BYOD será obrigatória. Quanto a pagar as ligações, muitas empresas reembolsam os funcionários que usam o seu próprio dispositivo particular nas atividades profissionais, pagando os custos das chamadas móveis e do acesso a dados. Outras cobrem metade das despesas, mediante apresentação de relatório dos gastos.

E o que fazer no caso dos funcionários que não queiram entrar no programa? Para estes a empresa vai adquirir smartphones? E se sim, esta aquisição poderá vista como benefício diferenciado aos que compraram por conta própria. Um problema à vista?

A questão da propriedade é outro quesito a ser analisado. Podemos pensar em três diferentes abordagens. A primeira é estabelecer que se os recursos corporativos forem acessados por um dispositivo pessoal, a empresa tem o direito de controlar e bloquear o aparelho. Para colocar em prática essa política, é necessário criar normas por escrito e responsabilidades para ambas as partes. O funcionário tem que assinar o documento.

No segundo modelo, a empresa compra o dispositivo e permite seu uso para fins particulares, além, obviamente das atividades profissionais. Os funcionários que não gostam da experiência obtida em tais aparelhos ficam livres para usar outro equipamento pessoal, entretanto, sem acesso corporativo. Muito comum hoje entre usuários BlackBerry que também utilizam um iPhone ou Android.

O terceiro modelo é a transferência legal do dispositivo para o funcionário, que pode ser, em alguns casos, permanente. Mas há também a situação em que a organização compra o aparelho por um valor simbólico e dá ao profissional o direito de usá-lo para fins pessoais, comprometendo-se a vendê-lo de volta pelo mesmo preço quando o empregado deixar a empresa.

Também deve-se analisar se o atual portfólio de aplicações será impactado pelos novos dispositivos que entram na empresa. Por exemplo, durante anos a empresa pode ter ajustado seus aplicativos a interfacearem com os BlackBerry, mas eles podem não estar preparados para iPhones e Androids. Qual será o tempo e custo desta adaptação?

Um ponto importante: educar os funcionários quanto à política, restrições e riscos envolvidos. Também se deve definir claramente os objetivos do programa e justificar seu business case. Quais os benefícios que serão obtidos? Serão intangíveis, como melhoria da imagem? Ou poderão ser mensurados, como aumento da produtividade?

Outro aspecto da estratégia é definir a amplitude do programa BYOD (todos os funcionários ou apenas uma parcela específica) e identificar quem será o seu patrocinador. A estratégia também deve definir os procedimentos do que será feito quando o funcionário deixar a empresa e quais suas responsabilidades quanto ao uso indevido dos aplicativos instalados no seu smartphone.

E quem vai pagar a conta da implementação da política de BYOD? Por exemplo, não comprar mais smartphones reduz as despesas para a empresa, mas por outro lado ampliar a rede para suportar maior tráfego de dados e o help desk para atender a novas demandas aumentará os custos. Apesar de reduzir o capex, as companhias estão aumentando o opex com dispositivos móveis, que são os custos com manutenção. Os gastos com help desk tendem a aumentar. Eles precisam oferecer suporte para diferentes sistemas operacionais. Também é necessário avaliar o custo de aquisição de novas tecnologias para gerenciar os dispositivos móveis. É necessário balancear bem os prós e contras para que o business case faça sentido.

A próxima etapa será agrupar os funcionários pelas suas demandas de uso para estes dispositivos. As atividades profissionais em uma empresa são bem diversas e consequentemente as suas demandas de uso tendem a ser bem diferentes. Uma boa ferramenta auxiliar é construir uma matriz funções efetuadas versus demandas de aplicações e usos. Por exemplo, um sistema de CRM deverá ser acessado pelo pessoal de vendas, mas não pela equipe de engenharia. Analise também os riscos de segurança para cada tipo de acesso e identifique o gap tecnológico para cobrir estes buracos de segurança.

A terceira etapa é planejar o processo de implementação. Isto significa adquirir e colocar em operação as tecnologias necessárias, como ferramentas de gestão de dispositivos, eventual aumento na capacidade da rede e expansão do help desk. O help desk é um ponto importante. Embora de maneira geral os smartphones sejam suportados individualmente pelos próprios fabricantes (uma empresa como a Apple, por exemplo, não oferece suporte corporativo), o help desk deve suprir os funcionários em dúvidas técnicas quanto ao uso dos aparelhos e principalmente quanto à instalação e operação dos aplicativos instalados na loja interna da empresa. A loja de aplicativos é outra questão desafiadora. Se o ambiente tende a ser heterogêneo, provavelmente haverá uma loja para cada tipo de sistema operacional smartphone, uma vez que eles são diferentes entre si. Isto leva a uma definição estratégica se os aplicativos corporativos serão baseados em tecnologias nativas ou em HTML5. Usando-se tecnologias nativas cada aplicativo deverá ter uma versão (e não esqueça, gerenciada e atualizada) para cada sistema operacional, seja iOS, Android ou Windows.

Finalmente comece a colocar em prática o projeto BYOD. Isto envolve um planejamento detalhado das etapas a serem cumpridas: o processo de educação, a criação e formalização da política de uso, o treinamento e operação das novas atividades dos funcionários do help desk, e a aquisição e instalação das tecnologias necessárias à gestão dos processos. Teste tudo em um projeto piloto, de prova de conceito, em um ambiente controlado, e posteriormente ajuste e refina os procedimentos e comece a disseminar o BYOD pela empresa. É a etapa do rollout.

E é sempre bom monitorar constantemente o processo, pois novas tecnologias surgem contantemente e novos hábitos de uso começam a ser adquiridos. Lembre-se que estamos falando de tecnologias como smartphones e tablets que são muito recentes. O iPhone surgiu em 2007 e o iPad em 2009. Não existem livros de referência de melhores práticas consagradas. Temos que criar estes livros. Mas este é um bom desafio.

Os riscos da prática BYOD para as empresas

A utilização de dispositivos pessoais dos colaboradores para o desempenho de suas funções, tem se tornado cada vez mais frequente nas empresas independente do seu porte.

Tal prática é conhecida como BYOD.

Esse é um termo, que em inglês significa “Bring Your Own Device” – em português é traga seu próprio dispositivo. Porém, essa prática, apesar de proporcionar maior agilidade e acessibilidade aos colaboradores, traz riscos para as empresas (se mal implementada).

Ao longo desse artigo falaremos mais sobre o funcionamento do BYOD e como estabelecer políticas de uso de dispositivos pessoais e garantir proteção através do uso de algumas ferramentas, confira a seguir!

Entenda o que é segurança BYOD

Como dito anteriormente, o BYOD é a prática de utilizar dispositivos pessoais para uso profissional.

Até aí não parece haver nada demais, afinal, muitas empresas até incentivam essa prática para que colaboradores possam resolver suas demandas de prontidão, assim como estejam mais conectados e acessíveis. Porém, o uso de dispositivos que não sejam devidamente protegidos expõe as organizações a riscos de vazamentos de dados, já que é extremamente difícil exercer o controle sobre todos os equipamentos pessoais utilizados pelos colaboradores.

Para fazer o uso dessa prática, é necessário considerar diversos fatores. Há formas de garantir maior proteção de dados através de políticas de segurança que ajudam a proteger a estrutura organizacional, mas antes é preciso conhecer os riscos desse método.

Quais os riscos da prática do BYOD?

Uma prática que pode beneficiar as organizações também esconde sérios riscos. Listamos abaixo alguns dos problemas que o BYOD pode ocasionar para as empresas, confira:

– Riscos à segurança de dados

O BYOD nas empresas pode levar a violações de dados corporativos. As formas que isso pode ocorrer são diversas, desde o dispositivo ser invadido por softwares maliciosos até a perca ou roubo do equipamento. O fato é que um dispositivo pessoal pode não ser seguro para conter informações confidenciais e de acesso a sistemas organizacionais.

– Aparelhos vulneráveis

Para a prática segura de BYOD nas empresas, o ideal seria que os dispositivos fossem verificados periodicamente para garantir o uso seguro, porém sabemos que na prática a realidade não é essa.

Os aparelhos dos colaboradores acabam se tornando o elo mais fraco da segurança de dados de uma organização. As ameaças de malware para aparelhos pessoais como celulares, por exemplo, é muito grande e é difícil fazer o monitoramento e garantir a implementação de medidas de segurança contra todos eles.

– Aplicações de segurança ineficientes

Os próprios colaboradores, muitas vezes, contribuem para um ambiente de vulnerabilidade de segurança de dados ao não se atentarem a ferramentas simples, que podem garantir maior proteção, tanto para os dados da empresa quanto para suas próprias informações pessoais.

Todos os smartphones possuem recursos de segurança como bloqueio de tela por senha, biometria ou reconhecimento facial, porém muitas pessoas deixam de utilizar ferramentas simples como essas, que podem garantir maior segurança no caso de perca ou furto do dispositivo, por exemplo.

Conheça algumas soluções para a prática segura de BYOD

Como falamos anteriormente uma política de BYOD mal implementada nas empresas pode representar um risco a segurança das organizações, porém existem formas de garantir tanto para a organização quando ao usuário maior segurança no uso de dispositivos pessoais para fins profissionais.

As iniciativas que devem ser adotadas para a prática segura do BYOD vão desde o controle de acessos individuais, implementação de políticas de segurança, monitoramento de dados até a implementação de tecnologias eficientes de proteção de dados.

Existem soluções desenvolvidas exclusivamente para garantir maior segurança e mobilidade as organizações e seus colaboradores.

É o caso das soluções como a AMP e Duo Security, por exemplo, que são capazes de proteger usuários, dispositivos e aplicativos, garantindo um armazenamento e compartilhamento de dados seguros.

Essas soluções são fáceis de se implementar, são integradas e o seu manuseio também é facilitado gerando praticidade para os colaboradores que poderão acessar as informações organizacionais através de login único, de forma segura.

A prática de BYOD tende a ser cada vez mais frequente em empresas de diferentes segmentos, mas cabe a cada uma dessas organizações buscar formas eficientes de proteger suas informações e garantir uma conexão segura para os seus colaboradores.


Fonte: https://www.rgk4it.com

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.