Nos últimos anos, o uso de dispositivos móveis no ambiente de trabalho passou de tendência a realidade absoluta. A maioria das empresas já adota, mesmo que de maneira informal, práticas de BYOD (Bring Your Own Device) em seu dia a dia. Isso representa uma verdadeira revolução na forma como a tecnologia se insere em nosso cotidiano.

Entretanto, algumas dúvidas costumam surgir quando refletimos sobre a relação entre BYOD e data center. Afinal, quais são os impactos causados nas organizações? Vale mesmo a pena? Quais são os riscos?

Pensando nisso, tiraremos aqui todas as suas dúvidas sobre o assunto. Confira!

Como ampliar a proteção de dados em dispositivos móveis

O que é BYOD?

A invasão dos smartphones em nossas vidas foi rapidamente percebida pelas empresas. Por mais que houvesse uma preocupação quanto ao impacto disso em nossa rotina de trabalho, logo foi percebido o potencial positivo para melhorar a comunicação. Afinal, foi com os dispositivos móveis que os aplicativos de mensagens instantâneas se tornaram extremamente populares.

Quase todas as pessoas passaram a usar os smartphones e aplicativos como WhatsApp e Skype em seu dia a dia. E isso não estava limitado à rotina fora da empresa. Em paralelo, fornecer dispositivos corporativos para os funcionários sempre foi uma estratégia que exigia um investimento alto. O resultado foi a ascensão da política de Traga Seu Próprio Dispositivo — o BYOD.

A fronteira entre vida pessoal e profissional foi se tornando mais abstrata. Ainda que muitas empresas se preocupassem com funcionários utilizando smartphones durante o trabalho, logo elas perceberam que eles também se tornariam mais rápidos para responder a questões profissionais.

Além disso, o BYOD permitia a resolução de questões dentro ou fora da empresa. A dinâmica de trabalho deixou de exigir a presença constante do profissional em frente ao seu computador para atender às demandas da empresa.

Em outras palavras, o que foi visto inicialmente como uma oportunidade de reduzir custos com investimento em tecnologia, logo se mostrou uma ferramenta valiosa também para otimizar processos. Entretanto, é preciso compreender que uma mudança desse tipo traz, junto dos benefícios, alguns riscos que precisam ser tratados com cuidado.

Como o BYOD se relaciona com o data center?

A implementação de uma política de BYOD exige participação ativa da equipe de TI. Afinal, não basta estabelecer regras para o uso de dispositivos móveis dentro da empresa, mas garantir que essa prática não coloque em risco a segurança digital do data center.

Em uma empresa que adote normas como a ISO27001 ou a ISO9001, o setor de qualidade pode também ser envolvido nesse processo. O importante é ter em mente que novos dispositivos estarão se conectando e tendo acesso às informações da empresa alocadas no data center.

Portanto, o primeiro passo é conhecer os riscos para, em seguida, tratá-los.

Os principais riscos à segurança do data center

Um dos principais erros na implementação de uma política de BYOD é ignorar os perigos que a falta de controle causa. A comodidade dessa estratégia é tão grande quanto a economia que ela gera. Entretanto, há uma nova responsabilidade: a de gerenciar o uso.

Em primeiro lugar, é preciso considerar a segurança das informações confidenciais da empresa. Afinal, dados sigilosos passam a transitar por dispositivos diferentes. Assim, eles estarão sujeitos a extravios ou mesmo a roubos.

Para complementar, há o risco de uma ameaça (um vírus ou outro programa malicioso) invadir a rede por meio dessas novas portas. Invasões e sequestros de dados têm se tornado os maiores inimigos das empresas que atuam no ambiente digital, por isso, é fundamental combater essas ameaças com eficiência.

Vale destacar que a empresa não controla os lugares para onde esses dispositivos vão. Isso impede a adoção de regras de uso dos equipamentos fora do local de trabalho — já que eles pertencem aos funcionários. O próprio risco de roubo se torna um problema para a gestão, pois esse incidente acarretaria extravio de dados sigilosos.

Isso não significa que o BYOD é uma má escolha — pelo contrário, é algo inevitável. Para mostrar como isso é possível, apresentaremos agora sobre as práticas que possibilitam o uso de BYOD de maneira segura e controlada.


Como promover um ambiente seguro para o BYOD?

Para começar, é importante investir em uma infraestrutura de segurança digital. Antivírus profissional pago e atualizado, firewalls eficientes e backups do data center compõem o conjunto mínimo de recursos que sua empresa deve ter. Além disso, é preciso estabelecer uma política para controle de acesso (físico e digital) ao data center.

Isso significa que, para configurar aplicativos da empresa no seu dispositivo móvel pessoal, o funcionário precisará instalar apps de segurança configurados com login e senha. O controle dos logs de acesso aos sistemas da empresa deve informar quem está acessando e de onde — não basta saber se um funcionário baixou certas planilhas, é preciso especificar se foi em seu computador ou no smartphone.

Para complementar, algumas soluções podem tornar essa prática mais segura. Uma conexão VPN, por exemplo, deve ser obrigatória nos dispositivos dos funcionários. Um módulo de ligações VoIP e mensagens criptografadas também podem ser muito úteis, assim como um sistema de inventário em nuvem com o controle de todos os equipamentos (hardwares e softwares) que acessam a rede da empresa.


Por fim, é preciso instalar um antivírus corporativo nos dispositivos, assim como controlar a atualização do Sistema Operacional. Entretanto, a eficiência dessas medidas depende diretamente do comprometimento dos funcionários com as práticas de segurança.

5 benefícios proporcionados por conexões VPN

Conscientização e educação em segurança digital

A tecnologia avança rapidamente, e os criminosos digitais não ficam para trás. Ainda assim, a principal causa de invasões, sequestros de dados e problemas com vírus ainda é a falha humana.

A engenharia social é amplamente utilizada por quem comete crimes on-line — eles estudam o comportamento do usuário (no caso, um funcionário) para fazer com que ele carregue a ameaça para dentro da rede.

Assim, evitar que programas indesejados invadam seu data center exige trabalho de conscientização e educação dos funcionários quanto à segurança digital. É preciso mostrar quais são os riscos e investir em uma cultura de colaboração interna para que o BYOD não seja a porta de entrada para ameaças externas.

Algumas práticas devem ser adotadas coletivamente, tais como:

  • não usar rede Wi-Fi pública fora da empresa;
  • proteger os dispositivos contra roubos (esconder, utilizar softwares de segurança etc.);
  • não compartilhar ou falar informações sigilosas em voz alta ou em conversas telefônicas;
  • não deixar senhas anotadas ou armazenadas sem proteção no dispositivo;
  • usar senhas com alto padrão de segurança;
  • usar VPN em todos os dispositivos;
  • não abrir e-mails ou outras mensagens de desconhecidos;
  • não deixar o dispositivo desbloqueado quando se ausentar;
  • não baixar arquivos ou aplicativos desconhecidos ou inapropriados;
  • definir um tempo de bloqueio automático no dispositivo;
  • atualizar o Sistema Operacional e os aplicativos utilizados sempre que uma nova versão for liberada.

É importante destacar, ainda, a necessidade de elaborar um protocolo de apagamento dos dados da empresa no caso do funcionário ser desligado. Além disso, a política de BYOD precisa ser amplamente patrocinada pela diretoria e pelos gerentes, para que haja o devido controle sobre essas práticas.

Isso faz com que os benefícios surjam rapidamente — e eles vão muito além da economia no investimento em aparelhos. Mesmo com a opção por um segundo dispositivo, as pessoas tendem a se sentir mais confortáveis utilizando seus próprios smartphones para todas as atividades do dia a dia. No uso de aplicativos empresariais, a curva de aprendizagem se mostra mais rápida, por exemplo.

Como você pode ver, o BYOD já é uma realidade. Adotando as práticas destacadas aqui, é possível implementar uma política eficiente sem expor sua empresa a riscos indesejados.

Leia também: