Com a sofisticação de soluções em cloud computing na produtividade corporativa e o avanço de dispositivos móveis cada vez mais capazes tecnologicamente, fica fácil entender as vantagens dessa combinação para um negócio digitalizado, disponível e otimizado.

Mas o que não é tão fácil assim de perceber são os riscos que a mobilidade traz para uma empresa. Como ampliar a proteção de dados em dispositivos móveis sem perder os benefícios que eles trazem?

Neste artigo, explicamos os principais desafios que você vai enfrentar e como atacar o problema da forma mais eficiente possível. Pronto para começar?

Quais os principais desafios da mobilidade corporativa?

O uso de sistemas hospedados na nuvem, com soluções como IaaS e SaaS, trouxe nova dimensão para a produtividade dentro das empresas. Os funcionários não estão mais limitados ao local de trabalho e podem contribuir de onde estiverem.

Mas essa comodidade traz uma série de desafios à segurança que, por muitas vezes, são ignorados pelos usuários. Poucas pessoas entendem a real extensão da vulnerabilidade que esse tipo de dispositivo pode criar dentro de um sistema corporativo — brechas de segurança muitas vezes difíceis de serem identificadas e fáceis de exploração por criminosos.

O uso de redes públicas, por exemplo, para acesso à nuvem empresarial é um pesadelo para a equipe de TI, que não tem como verificar a segurança da conexão em um ambiente onde ela não tem controle. A falta ou o uso indevido de aplicativos como antivírus e acesso por meios criptografados são outras formas de criar brechas significativas na proteção dos dados.

Mas o maior risco que um gestor enfrenta nesse caso é a chamada Shadow IT. Como a maioria desses dispositivos que acessam o sistema remotamente é pessoal, a TI tem muita dificuldade em monitorar a interação entre os dados confidenciais e aplicações de terceiros. Basta um código malicioso instalado em um desses apps para que um hacker tenha acesso direto e irrestrito às informações sensíveis da empresa.

Afinal, uma política de BYOD pode solucionar esse problema?

Essa prática de usar equipamentos pessoais para produtividade no trabalho é chamada de Bring Your Own Device (BYOD), ou Traga Seu Próprio Dispositivo.

Apesar de não resolver completamente a questão da segurança (mais abaixo daremos outras dicas sobre o assunto), elaborar termos de uso específicos, com boas práticas de conexão a redes fora da empresa, é o primeiro passo de uma gestão de mobilidade com sucesso.

É preciso criar um ambiente de conscientização sobre engenharia social, classificar as informações da empresa por nível de confidencialidade e tratá-las de acordo com sua importância — restringindo o acesso em determinados cenários.

Uma política de BYOD será fundamental tanto para educar quanto monitorar os funcionários. A partir desse ponto, será possível planejar e executar uma estratégia efetiva de proteção de dados em dispositivos móveis.

O que uma empresa pode fazer para proteger dados em dispositivos móveis?

Ampliar a segurança no BYOD ou outras metodologias de trabalho móvel é trabalho para duas frentes: investimentos feitos pela empresa e gestão realizada pelo responsável em TI. Para começar, vamos dar algumas dicas práticas de como o negócio pode se blindar no uso desses equipamentos:

Investir em dispositivos de segurança internos e externos

A confiabilidade de uma estrutura tecnológica é importante para agilizar e facilitar o trabalho de proteção de dados. Hoje, principalmente, recomenda-se o investimento em infraestrutura de cloud computing.

Boas parceiras especializadas podem garantir o controle de acesso automatizado e a identificação rápida de anomalias em conexões externas com a empresa, além de contar com pessoal exclusivo para a segurança capaz de agir com a rapidez que sua equipe não conseguiria atingir (por lidar com tantos outros aspectos da gestão de TI).

Investir em ferramentas e soluções de segurança

Além da estrutura de nuvem, existem softwares, plataformas e ferramentas para unificar o monitoramento e dar ao gestor mais armas para combater ameaças externas.

Uma licença corporativa de um bom antivírus é o exemplo mais direto. Firewall, gerenciadores de credenciais e softwares com históricos e controle de alterações também são fundamentais para um BYOD eficiente.

Investir no uso de VPN

De todos esses investimentos, a VPN é muito importante. Com uma rede privada virtual, a conexão entre dispositivo móvel e empresa é criptografada de ponta a ponta, isolando dados sensíveis das brechas no meio do caminho e evitando qualquer tipo de interceptação por terceiros.

A recomendação, inclusive, é que o gestor de TI nem inicie o uso de BYOD sem antes contratar e implementar uma VPN de qualidade.

Qual o papel do gestor de TI nessa questão?

Falando nas ações de um bom gestor de TI, é hora de concluir com algumas dicas que vão além da tecnologia, que passam pela capacidade de gerenciar um sistema móvel, produtivo e seguro. Veja o que você pode e deve fazer:

Incluir a gestão de pessoas na gestão do sistema

Os colaboradores que vão acessar e utilizar o sistema são parte vital na proteção de dados, por isso não se esqueça de gerir pessoas tão bem quanto os dispositivos.são parte vital na proteção de dados, por isso não se esqueça de gerir pessoas tão bem quanto os dispositivos.

Para tanto, é necessário que todos os colaboradores recebam treinamentos sobre as boas práticas do uso dos recursos de TI e que sejam constantemente atualizados em função das ameaças.

Controlar o acesso dos dispositivos móveis à TI

É responsabilidade do gestor colocar em prática todo o investimento em segurança feito pela empresa. É seu papel colocar no ar soluções que restrinjam e controlem os acessos dos dispositivos móveis (wi-fi controlado, filtro por endereço MAC, plataforma de criptografia do tipo VipNet para proteger os computadores mais sensíveis etc.).

Criar uma configuração padrão de acesso

É você quem vai definir as configurações mínimas para o uso móvel da rede interna. Essa configuração padrão não pode ser modificável e deve incluir antivírus, bloqueio de instalação de apps, VPN, monitoramento, além da atualização automática do sistema operacional e dos apps padrões instalados.

Ser um motivador de cultura tecnológica

Por fim, você deve usar sua posição de liderança para motivar e criar uma cultura de segurança dentro da sua empresa. Comece pelas normas internas para uso do sistema e crie um canal de comunicação exclusivo para o assunto. Dê dicas sempre que possível sobre o bom uso dessas ferramentas e convença todos os departamentos de que a empresa só é tão segura quanto o comprometimento de cada funcionário.

Afinal, a proteção de dados em dispositivos móveis não é apenas uma questão de boa estrutura em nuvem e ferramentas de segurança, ela também depende da sua capacidade como gestor para que todos os colaboradores comprem a ideia.

E então, o que você está esperando para iniciar essa discussão? Compartilhe este post nas suas redes sociais, converse com a diretoria e colegas de TI e comece agora a pavimentar seu caminho para um negócio digital confiável, produtivo e seguro!