Dados corporativos no celular: como ter segurança e controle?

Dados corporativos no celular: como ter segurança e controle?

As novas tecnologias, o consumo e a relação desses fatores entre si têm mudado a forma como as pessoas se relacionam com o trabalho, a forma com que consomem informação e até mesmo transformado a relação tempo-espaço. Dados empresarias podem ser acessados de qualquer lugar, de qualquer dispositivo – até do celular pessoal. Reuniões de rotina cada vez menos precisam ser presenciais, com dados podendo ser acessados simultaneamente.

Esses aspectos colaboram com vários processos, sem dúvidas. 81% dos CIOs afirmam que a mobilidade transformou profundamente as operações, de acordo com uma pesquisa da VMWare. E como essas mudanças já não são novidade, são realidade, surgem com elas alguns dilemas. Por exemplo, fazer o gerenciamento de toda essa informação passando por computadores, notebooks, celulares, tablets etc.

61% dos profissionais assumem que utilizam apps pessoais e corporativos no mesmo smartphone, segundo pesquisa recente da Teleco. Se imaginarmos que estes usuários estão acessando informações que são críticas da empresa através de vários dispositivos, eu preciso ter um mecanismo de proteção ao acesso a essas informações.

Neste caso, o desafio é a segurança e o controle de dados em dispositivos e aplicações.

O que fazer, então? Microsoft EMS como solução

Mudar o comportamento do usuário e restringir o acesso de todas as informações da sua empresa não é a solução, muito pelo contrário. O momento pede engajamento dos usuários – e isso inclui deixar que ele consuma informação da maneira que achar mais conveniente e proveitosa – e velocidade (especialmente falando em TI).

Neste cenário, o Microsoft Enterprise Mobility Suite (EMS) é um recurso completo. Essa plataforma, baseada em nuvem, integra gerenciamento de acessos, identidade e segurança da informação. Muitas empresas conhecem apenas um ou dois produtos dessa suite, pois utilizaram pontualmente para alguma necessidade específica. Mas na verdade, com seus cinco produtos, ela atua em todos os caminhos:

Identidade: O usuário é a ponta do iceberg. Tudo começa por identidade, pois cada pessoa precisa ter uma credencial de acesso. O EMS faz essa proteção de identidade de uma forma muito rica. Ele protege o usuário, fornece uma série de informações contra ataques maliciosos ou uso de identidade de forma maliciosa, se ela foi comprometida e se tem outros usuários acessando com o meu acesso de outros lugares, por exemplo.

Dispositivo: A segunda camada é o dispositivo. Ainda de acordo com a Teleco, 70% dos smartphones carrega informações corporativas. Bastante, não? Considerando ainda que cada pessoa tem outros dispositivos de acesso, como notebook e tablet, consideramos de dois a três por colaborador. Sem inteligência, fica difícil gerenciar cada um.

Para o EMS não há distinção de tipo de aparelho, marca ou sistema operacional. Pode ser Android, IOS, Windows Phone, Linux, etc. Ele atua em todos.

Aplicação: Como eu vou acessar o que preciso? Por meio de alguma aplicação. E a segurança do EMS age também nestes aplicativos, mapeando e fornecendo dados a respeito dos acessos. Falo dessa maneira, passo-a-passo, para tornar-se mais ilustrativo, mas a atuação do EMS é simultânea e oferece relatórios, a todo momento, sobre cada um de seus produtos. Assim, finalmente, a segurança se expande até a informação – a próxima e última camada.

Dados: Com o EMS, conseguimos controlar as informações tendo rastreabilidade dos dados. Uma vez protegidos como um todo, conseguimos permitir ou restringir acessos de acordo com diversos critérios: direcionamento, área de atuação do colaborador, hierarquia, confidencialidade, relevância, etc.

Dadas as devidas explicações gerais, você deve estar se perguntando: “Mas, então como eu consigo ter todos esses controles na minha organização? ”. Vou te contar.

Serviços gerenciados

Os desafios existem (inclusive no seu negócio). O produto existe (EMS, disponível no mercado). Mas o que faz a verdadeira diferença é como você lê, interpreta e, mais ainda, utiliza os dados que recebe dessa suite completa. Apenas 7% (!!!) das empresas utilizam alguma ferramenta de gerenciamento móvel.

É preciso ter know how, ser ou ter ao seu lado uma empresa que consiga guiar esses desafios. Ser um trust advisor para poder fazer a implantação de toda essa suite, porque é muito mais complexo do que simplesmente um produto. Estamos falando de cinco produtos integrados, atuando em sintonia.

Falando especificamente da GatewayiT – empresa na qual sou responsável por ajudar os clientes no entendimento e adoção das estratégias de nuvem, conseguimos não só implantar como também gerenciar esses produtos – vinculamos o EMS ao Microsoft Advanced Threat Analytics (ATA), que monitora e identifica ataques internos à sistemas que estão (ou foram) comprometidos.

Faz parte analisar e interpretar os dados, garantindo que sejam passados para os clientes de uma forma mais transparente, destrinchada e de fácil entendimento. Chamamos essa atuação de Serviços Gerenciados.

Agora gostaria de estimular a seguinte reflexão… como anda a segurança em sua empresa? Existe algum controle sobre os dados, dispositivos, aplicações e usuários?

Espero ter esclarecido mais sobre o assunto e fico à disposição para trocar experiências.

About the Author

Deixe uma resposta