Como manter a segurança com BYOD
Como manter a segurança com BYOD. Ferramentas de gestão e criação de políticas são alguns dos passos que devem ser seguidos para evitar problemas.
A maneira mais fácil de proteger a rede e os dados da empresa é simplesmente não permitir que os dispositivos móveis acessem os recursos da companhia. Claro, essa é uma política altamente impraticável e ignora os muitos benefícios que os dispositivos móveis possibilitam. A companhia pode bloquear aparelhos não gerenciados de se conectar à rede, e também as portas USB em PCs da empresa, mas é impossível proibir que os funcionários levem seus dispositivos de uso pessoal para a organização.
Isso não significa que você deva se render e deixar que os funcionários façam o que quiserem. Há prós e contras para a empresa e os usuários quando se trata de adotar uma política de Bring Your Own Device (BYOD). Os usuários precisam entender que a troca da permissão para usar seus smartphones ou tablets para trabalho é que o administrador de TI deve ser capaz de exercer algum controle para proteger a rede e os dados confidenciais da empresa.
Com o objetivo de gerenciar dispositivos móveis de forma eficaz, é necessário empregar algum tipo de ferramenta de gerenciamento de dispositivos móveis (MDM). MDM dá os administradores de TI a capacidade de gerenciar as configurações de segurança em dispositivos móveis, acompanhar os aparelhos com acesso à rede, monitorar a conformidade com as políticas, e apagar remotamente dados de dispositivos perdidos ou roubados, se necessário.
Com MDM, é possível aplicar um equilíbrio único de acesso e segurança para atender às necessidades da organização.
Três formas de apoiar um programa de BYOD incluem:
1. Bloqueie o acesso a recursos corporativos utilizando a rede de controle de acesso (NAC)
Um roteador configurado corretamente pode bloquear todos os dispositivos que não estão em uma lista autorizada, mas é uma solução deselegante na melhor das hipóteses. Ferramentas de NAC, por outro lado, proporcionam uma proteção mais dinâmica e robusta.
Dispositivos NAC, como o Black Box Veri-NAC 5230, verificam todos os dispositivos que tentam se conectar à rede para verificar se estão em conformidade com as políticas corporativas. Se o aparelho não atende aos requisitos de segurança corporativa ou não está devidamente corrigido e atualizado, o acesso pode ser negado, ou o usuário pode ser redirecionado para um site com links para os recursos necessários para atingir a conformidade e obter o sinal verde do NAC.
2. Conceda acesso a todos os dispositivos e projete uma tenha escrita para manter os dados corporativos seguros
Uma política escrita entrega instruções claras sobre o acesso e a utilização dos dados da empresa. Essa não é apenas uma boa ideia, mas é fundamental para qualquer empresa que pensa em adotar o uso de dispositivos móveis.
Mas por si só uma política escrita coloca o ônus sobre os usuários para executar os passos para garantir a segurança dos seus dispositivos móveis e não fornece aos administradores de TI qualquer tipo de fiscalização ou garantias de que a política está sendo seguida corretamente.
Nesse cenário, o administrador de TI tem de gerir manualmente e manter os dispositivos móveis. Medida que consome tempo para verificar o uso de ações básicas de segurança, como senhas seguras, controle remoto para dispositivos perdidos ou roubados, e a ativação de remoto de limpeza características em todos os dispositivos móveis.
iPhones, iPads e outros dispositivos móveis que incluem essas características [depender de usuários finais para configurar os aparelhos corretamente] podem ser uma proposta arriscada. Nas empresas com mais de cem trabalhadores, é quase impossível de aplicar algo do tipo.
3. Gerencie dispositivos diretamente por meio de MDM
Ferramentas de MDM, como o IBM Endpoint Manager for Mobile Devices, o Microsoft System Center ou o Mobile Management da Symantec, dão ao administrador de TI as ferramentas necessárias para monitorar e gerenciar, de forma central, os aparelhos que se conectam à rede.
MDM pode ser usado para definir os controles de segurança de dispositivos móveis para as políticas da empresa, e ajuda os administradores de TI a garantir que todos os dispositivos móveis estão configurados corretamente.
Esse sistema oferece flexibilidade, com a possibilidade de criação de grupos de usuários que podem ser tratados de forma diferente dependendo de suas necessidades e ainda identificar se todos atendem aos requisitos mínimos de segurança.
Como todos os principais tipos de dispositivos móveis são suportados pelos sistemas MDM, é possível facilmente suportar múltiplos fabricantes e tamanhos de dispositivos móveis, incluindo iPhones e iPads. Para uma empresa com mais de cem funcionários, uma solução escalável de MDM é um componente essencial.
Uma solução ideal combina todos os três pontos listados. MDM é uma ferramenta valiosa para os administradores de TI para gerenciar dispositivos móveis, mas deve ser utilizada em conjunto com uma política claramente definida por escrito e ferramentas de NAC para impedir que dispositivos não-conformes ou não-autorizados acessem a rede.