Publicada em 4 de novembro de 2013 (informationweek.com.br)
Embora as ameaças estejam relacionadas à natureza de cada empresa, algumas regras básicas de política ajudam a diminuir riscos
Implementar um programa de BYOD (sigla em inglês para traga seu próprio dispositivo, ou seja, quando usuários usam aparelhos pessoais no trabalho para fins corporativos) pode ser uma solução bem-sucedida para a produtividade. Contudo, é uma iniciativa de risco.
Algumas companhias abraçaram a sigla, mas muitas ainda hesitam antes de colocar um programa desses em prática. James Kunick e Shawna Doran, especialistas em direito digital dos Estados Unidos, classificam em diferentes níveis o controle da corporação sobre os dados acessados através desses aparelhos, bem como o uso ou a abertura dessas informações. Essas medidas são essenciais para gerir ameaças e políticas de BYOD.
A “zona de conforto” a respeito do risco que empresa corre é ligado de maneira direta à natureza do negócio, pontuam os especialistas em artigo publicado no The Wall Street Journal. Isto é, uma empresa global frequentemente envolvida em disputas legais ou que precisa cumprir uma série de determinações jurídicas obviamente se exporá a um risco muito maior do que companhias de atuação doméstica, com número limitado de profissionais. Claro, se esta empresa menor permitir a seus funcionários o acesso a servidores corporativos a partir de smartphones ou tablets pessoais, e a empresa global der apenas alcance a e-mails, esses perfis de risco serão invertidos.
Uma coisa é clara para Kunick e Shawna: eliminar completamente os riscos, em um mundo com BYOD, é impossível. As corporações, entretanto, podem mitigá-lo ao colocar em prática uma política forte com algumas medidas técnicas e administrativas, como por exemplo:
– Limitar os tipos de dispositivos com permissão para apenas aqueles que permitem localização remota e exclusão de dados pelo departamento de TI. A maior parte das marcas fornecem esse recurso ou suportam aplicações com essas funções;
– Limitar acesso a informações corporativas baseado no tipo de aparelho e necessidade do funcionário. Por exemplo, permitir a funcionários acessar apenas o e-mail via smartphones. Se alguns deles requerem acesso remoto ao servidor, essa permissão deve ocorrer apenas por VPN;
– Se funcionários puderem acessar a base de dados da emrpesa, garanta que os arquivos possam ser salvos apenas no servidor corporativo, ou seja, proibidos para download para o dispositivo móvel;
– Requerer dois fatores de autenticação para acesso remoto ao servidor. Isso inclui algo que você conhece (como o PIN) e algo que você tem (como um token);
– Requerer que cada funcionário que participa do programa de BYOD assine e siga um acordo que claramente identifica as obrigações do funcionário, garantindo à empresa alguns direitos a respeito do dispositivo de modo a permitir que alguns dados sejam apagados se necessário, bem como especificações de perda de dados.
Por fim, para quem está pensando em implementar de fato um programa de BYOD, uma política compreensiva pode limitar consideravelmente o escopo de riscos associados ao programa.
Acesse o link original em:
http://informationweek.itweb.com.br/16331/como-limitar-riscos-de-seguranca-do-byod/