Qual é a maneira correta de gerenciar BYOD?

Home »  BYOD - Consumerização »  Qual é a maneira correta de gerenciar BYOD?

On junho 17, 2013, Posted by , In BYOD - Consumerização,Geral, With No Comments

Por Brian Katz, InfoWorld/EUA    

Publicada em 11 de junho de 2013 (cio.com.br)

A abordagem do acesso à informação em camadas é o ativo chave para efetiva segurança móvel

Na comunidade de TI, há um monte de consternação sobre o fenômeno do BYOD. Os argumentos contra e pró a adoção são simples: a equipe de TI não gosta da perda de controle , mas as unidades de negócio gostam da economia e da liberdade de escolha que proporciona. Depois entram rapidamente em cena os argumentos acerca da segurança. “Quem sabe o que vai acontecer com os dados em um dispositivo de também de uso pessoal?” As mesmas questões surgem quando as empresas fornecem os dispositivos móveis ou computadores nos quais os funcionários são autorizados a instalar aplicativos ou usá-los para fins pessoais.

A verdadeira maneira de lidar com BYOD é mover-se para o BYOD gerenciado (ou simplesmente MBYOD). Isso não significa gerenciamento de dispositivos móveis (MDM), que é uma primeira linha de defesa básica, semelhante a trancar a porta da frente em casa. O MBYOD está relacionado à proteção dos dados na sua origem, em repouso e em trânsito entre o dispositivo e seus sistemas internos. Seu objetivo é gerenciar os dados da empresa, sem interferir nos dados pessoais.

Em outras palavras, MBYOD significa a construção de um sistema hierárquico de acesso ao seu ecossistema corporativo. Você cria o seu sistema hierárquico de acesso, em seguida, associa diferentes dispositivos com diferentes níveis de acesso. A peça final é divulgar este sistema para todos na empresa.

O Santo Graal para os usuários móveis é o acesso completo ao ecossistema corporativo. Isso significa que eles podem usar seu dispositivo para funcionar como se estivessem trabalhando em um computador enquanto estão sentados em suas estações de trabalho no escritório. Nesse momento, têm acesso completo ao local onde seus arquivos são armazenados, podem usar a rede interna, podem obter seu e-mail, e acessar a intranet. Este nível de acesso é o que você dá para dispositivos que tenham melhores controles internos de informação, geridos pela ferramenta de gerenciamento de informação móvel de sua escolha. Você sabe que se o dispositivo for perdido ou roubado que você poderá limpar todos os dados corporativos presentes no dispositivo. Vamos chamar isso de Nível 0.

Então você tem outra camada onde você pode permitir que os usuários acessem recursos no local, mas sem dados (ou muito pouco) realmente residindo no dispositivo. Os funcionários podem ter acesso à computação baseada em servidor, infraestrutura de desktop virtual (VDI) , ou uma das muitas ferramentas de provisionamento de aplicação baseadas em servidor, como a Framehawk. Você tem alguns controles embutidos, mas é muito difícil proteger totalmente os dados sobre eles. Vamos chamar esse de nível 1.

A próxima camada é onde você dá acesso mínimo aos usuários que tenham dispositivos com pouco ou nenhum controle de segurança. A única maneira de dar aos usuários acesso aos dados a este nível é contar com um aplicativo confiável que possa proteger seus dados. Este é o lugar onde você vê produtos como o Touchdown, da NitroDesk, onde o cliente tem seu próprio recipiente para e-mail criptografado e outros recursos corporativos. O aplicativo controla a conexão ao serviço de e-mail e codifica os dados transmitidos de e para o dispositivo, bem como os dados do próprio dispositivo. Vamos chamar esse Tier 2.

O último nível é o lugar onde você não dá qualquer acesso a todos os seus usuários. Faltam todos os dispositivos de controles possíveis, e não há aplicativos que funcionem de forma confiável para ajudá-lo a proteger os dados corporativos no dispositivo. Este é Tier 3.

Agora que você já definiu o acesso diferenciado ao seu ecossistema corporativo, você tem que olhar para todos os dispositivos que estão no mercado e determinar onde colocar cada um deles, como na tabela abaixo. Ela parte do princípio que você precisa ser muito exigente quanto ao que obter na maioria dos acessos.

page1image34808
OS

Você pode construir tantos níveis quanto quiser, mas quanto mais construir, mais difícil se tornará definir onde alocar cada dispositivo. O objetivo deve ser ter uma lista muito fácil de manter. Ela só precisa avaliar novos dispositivos, como eles saem em relação às camadas de segurança e adicioná-los ao nível adequado.

Em seguida, vem a parte mais fácil. Você definiu os diferentes níveis de acesso do ecossistema, então agora é hora de transformar o seu programa BYOD em um MBYOD. A maneira de fazer isso é simplesmente publicar esta lista dos níveis do dispositivo e certificar-se que cada usuário está ciente disso. Ela precisa estar acessível na intranet corporativa e na caixa de entrada de cada usuário.

A partir daí a mágica acontece. Os usuários que participam de seu programa BYOD vão olhar para a lista para determinar qual dispositivo vão comprar com base no tipo de acesso que eles querem ou precisam ter. Eles sabem que se comprarem um dispositivo Windows Phone 8, por exemplo, vão ter acesso apenas ao e-mail. Eles querem ter mais acesso? Vão escolher dispositivos que tratem melhor a segurança da informação, como um iPhone 5,o BlackBerry Z10 ou um Galaxy S 4 .

Nesta abordagem, nem você nem a unidade de negócios está dizendo ao usuário que dispositivo comprar. Você estará limitando o que os usuários podem fazer com base no dispositivo que escolherem. Esta abordagem transforma qualquer programa BYOD em um programa BYOD auto gerido. Os usuários têm a orientação necessária para fazer uma escolha informada, e a equipe de segurança a tranquilidade de ter todas as ferramentas necessárias para proteger os dados da empresa, até mesmo em dispositivos não corporativos.

 

Acesso o link original em:

http://cio.uol.com.br/gestao/2013/06/11/qual-e-a-maneira-correta-de-gerenciar-byod

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *