BYOD grandes impactos

BYOD grandes impactos. Movimento deve levar em consideração políticas de segurança, liberdade de escolha do aparelho e outros elementos.

Recente pesquisa do instituto de pesquisas Gartner aponta que 70% das companhias estão implementando ou planejam adotar políticas de Bring Your Own Device (BYOD) nos próximos 12 meses para permitir aos funcionários usarem aparelhos móveis pessoais na conexão a aplicações corporativas.

“Políticas e ferramentas para lidar com dispositivos móveis devem ser revistas para lidar com esse movimento”, observa o Gartner. Para o instituto de pesquisas, em razão do BYOD as companhias sofrerão três grandes impactos. Veja abaixo.

Impacto 1: o direito de os usuários aproveitarem os recursos de aparelhos pessoais e estarem em linha com as políticas de segurança corporativa e o risco de vazamento de dados.

Fora da organização, os funcionários podem definir suas políticas de uso para dispositivos pessoais. Os usuários podem, portanto, instalar aplicativos e visitar sites de sua preferência. As empresas, por outro lado, podem limitar as aplicações e acesso à web.

Os usuários também podem decidir o nível de proteção para os dispositivos de propriedade pessoal. Quando os dados empresariais são acessados nesses dispositivos, aumenta-se o risco de fuga de informações, não apenas por causa do aumento de malware, mas também porque aplicativos legítimos, mas não suportados pela organização podem criar riscos de segurança para a organização.

Impacto 2: a liberdade de escolha do dispositivo por parte do usuário e a proliferação de dispositivos com segurança inadequada dificultam a proteção de aparelhos e desafiam o controle de vulnerabilidades e atualizações.

Permitir que os usuários, em vez do departamento de TI, selecionem os sistemas operacionais e versões de dispositivos abre a porta para aparelhos inadequadas do ponto de vista da segurança. Uma linha de base de segurança essencial deve exigir controles de senha avançados, bloqueio depois de um limite de tentativas de senha, criptografia de dados, controle e apagamento remotos. A área de mobilidade empresarial também deve estabelecer requisitos mínimos para hardware.

Impacto 3: o uso de dispositivos e dados levanta questões de privacidade e em uma forma de tomar ações corretivas.

A maioria das pessoas considera os dados em seus dispositivos pessoais como sendo de sua propriedade. Certamente, os profissionais rejeitariam a empresa manipulando informações e aparelhos sem consentimento explícito. O apagamento remoto torna-se um recurso de segurança fundamental no modelo BYOD, mas também desafia aspectos jurídicos e culturais.

O Gartner recomenda entrar em contato com o departamento jurídico para obter conselhos, porque pode haver implicações legais relacionadas ao apagamento remoto de dados. Problemas podem surgir se o usuário não aceitar essa prática. É ainda aconselhável obter o consentimento explícito, por escrito, sobre o apagamento de informações em caso de perda ou roubo de dispositivos desde o início do programa de BYOD.