Mobilidade > BYOD, Governança, Segurança Móvel

Mobilidade dita cinco novas regras aos negócios

Colaboradores querem acessar dados a qualquer momento enquanto CIOs precisam proteger as informações. Como alinhar as necessidades?

25 de Janeiro de 2016 - 08h50

O advento da mobilidade não é nada novo, já que as pessoas levam seus notebooks em viagens para vários lugares desde muitos anos atrás. A diferença é que foi agregada ao universo dos negócios e inserida na vida dos colaboradores por meio de smartphones, tablets e notebooks. O objetivo das empresas é:agilizar processos e conectar colaboradores, em uma busca incessante pelo aumento de produtividade e um ciclo de trabalho mais rápido e inovador.

Estimulada pela expansão das redes de banda larga (3G e 4G), pela computação em nuvem e pela disseminação de tablets e smartphones, a mobilidade não para de crescer no 'mundo corporativo'. Nos últimos anos, os smartphones eram 20% a 30% dos dispositivos fornecidos para as empresas. Neste ano, eles já chegam quase aos 80%.

As empresas estão usando mais a mobilidade em seus negócios movidas pela computação em nuvem e pelo conceito de virtualização, que possibilitam aos colaboradores acessar aplicações corporativas sem precisarem estar no escritório, algo que transforma o cenário interno das corporações.

Muitos computadores pessoais estão sendo substituídos pelos dispositivos móveis, que acompanham os executivos em reuniões, visitas de campo ou qualquer outro lugar. Eles podem ser conectados por diversas tecnologias, como redes 3G, 4G ou Wi-Fi, permitindo as vantagens da mobilidade à organização e aos colaboradores.

Para os departamentos de TI, não é fácil sustentar a segurança dos seus funcionários e também garantir sua satisfação. Os colaboradores querem acessar dados em qualquer lugar, a qualquer momento e a partir de qualquer dispositivo sem proteções complicadas que atrapalham seu trabalho. Em contrapartida, a prioridade dos gerentes de negócios é proteger as informações sensíveis da companhia sem abrir mão do crescimento, inovação e competitividade.

Com este cenário, torna-se necessário a inclusão de políticas corporativas inteligentes, como parte de uma estratégia robusta de segurança, com execução precisa e monitoramento constante. Essas políticas também devem refletir as necessidades e hábitos dos usuários da companhia.

Cinco boas práticas, aliadas a uma estratégia robusta de segurança, podem garantir a segurança em mobilidade corporativa para equilibrar esse conflito de interesses.

1. Trabalhar a cultura dos funcionários em relação à mobilidade

Estabelecer simplesmente as melhores práticas é uma receita para o fracasso. É importante passar algum tempo descobrindo quem são os usuários, o que fazem e o que precisam. Depois, esclarecer as políticas de segurança da organização em termos fáceis e relevantes para sua função e ajudá-los a colocar em prática.

2. Estabelecer proximidade entre os executivos de TI e os diretores das linhas de negócio

É essencial constituir relações de trabalho próximas entre os executivos de TI e os gerentes das linhas de negócio. Encontros frequentes entre os responsáveis por cada negócio criam um espaço onde os líderes de segurança podem construir estratégias apropriadas e alinhadas com as iniciativas corporativos desde o princípio. Para os executivos de TI, isso oferece uma perspectiva precisa dos riscos que enfrentam e as necessidades de cada grupo de negócios.

3. Revisão das políticas de segurança

Inicie pensando como pretende habilitar acesso aos dados corporativos de acordo com a localização do funcionário e o tipo de dispositivo usado. A maioria das empresas seguem políticas graduais que protegem as informações sensíveis com mais empenho que as informações públicas. Primeiro restringem o acesso para colaboradores que usam dispositivos móveis corporativos, depois revisam suas políticas de segurança para levar em conta riscos como o armazenamento de dados corporativos em dispositivos pessoais.

4. Fiscalização constante e ajuste de políticas

As políticas de segurança podem perder valor com o passar do tempo se os usuários não acreditam que terão punições em caso de violação, ou pior ainda, se acreditam que ignorar as políticas de segurança é uma forma de aumentar sua produtividade. As políticas devem ser mantidas e sempre alinhadas com os negócios da companhia. Por isso, os lideres de segurança devem cumprir as políticas de maneira consciente. O desenvolvimento das políticas com a colaboração de todos os departamentos das empresas, com uma visão de segurança enraizada na cultura corporativa, torna as violações pouco frequentes.

5. Automatizar a segurança

Para fortalecer ainda mais as políticas de segurança, automatize o que for possível. Por exemplo, existem soluções de segurança que podem implementar respostas predeterminadas a ações dos usuários que eventualmente violem a política vigente. Também é possível aplicar políticas de segurança mais rígidas relacionadas a experiência do usuário, como por exemplo, proibindo a instalação ou execução de aplicativos não autorizados nos dispositivos da companhia.

*Josiel Santos é especialista em cloud computing e diretor de tecnologia da OS&T Informática.