Artigos

Compliance de TI: Três dicas para evitar dores de cabeça com a gestão dos tablets

O uso de tablets é uma proposição complicada para muitos departamentos de TI. Esses dispositivos móveis já oferecem muitas das capacidades de criação de conteúdo dos laptops, mas faltam uma gestão madura e softwares de segurança.

Funcionários que usam seus iPads próprios, ou fornecidos pelo empregador, para fins de trabalho podem inadvertidamente expor dados da empresa para os hackers se as devidas precauções não forem tomadas, quer enquanto conectados à rede da empresa ou a uma rede Wi-Fi pública.

“A gestão dos tablets é muito diferente da gestão dos laptops. Para começar, a maioria das pessoas não leva seus laptops para o trabalho e diz, ‘Eu quero que você conecte o meu laptop na rede da empresa”, argumenta Dan Croft, CEO da empresa de serviços wireless sem fio Mission Critical. “O uso da maioria dos laptops é controlado e bloqueado pela empresa. Mas, se uma empresa vai fazer uso de tablets com aplicativos corporativos sobre eles, é preciso haver um certo nível de controle, reconhecendo que eles serão usados, na prática,t anto para negócios e como para questões pessoais.”

Com isso em mente, aqui estão três práticas que analistas e usuários recomendam a empresas que desejam investir no uso de tabletes ou permitir que os trabalhadores levem os seus próprios tablets para o escritório.

Primeiro: Use uma plataforma de gestão de dispositivos móveis

O uso de uma plataforma de gestão é a melhor forma de implementar políticas de limpeza remota, a aplicação da políticas de controle de acesso e diretrizes mínimas de segurança para a conexão de dispositivos móveis em redes corporativas.

“Você precisa usar uma plataforma de gerenciamento de dispositivos móveis para que a empresa tenha algum conhecimento básico e um certo nível de controle sobre qualquer dispositivo conectado à sua rede”, diz Croft. “É a melhor maneira de manter o controle.”

As plataformas de gerenciamento mais conhecidas, como as da AirWatch, MobileIron e Sybase, suportam múltiplos sistemas operacionais, ou seja, você não precisa de sistemas separados para gerir o que quer que usuários levem para o escritório. Em vez disso, o seu departamento de TI pode se concentrar na gestão dos próprios usuários.

“Em geral, há uma tese de que agora que você deve começar gerenciando o usuário em vez de gerenciar o dispositivo”, diz o analista da Forrester, Christian Kane. “Significa que você deve compreender o que os trabalhadores podem usar a partir desses dispositivos, dar a eles acesso aos aplicativos que precisam.” O trabalho da empresa será o controle de acesso a certas aplicações, de acordo com as necessidades do usuário, impedindo o seu acesso a aplicativos que não podem ser usados ​​com segurança em seu dispositivo.

Segundo: Desenvolva uma estratégia para uso de aplicativos

Caso você não tenha notado, aplicativos móveis são bastante populares. O número de downloads de APPs deve totalizar 17,7 bilhões em 2011, segundo previsão do Gartner, gerando uma receita de aproximadamente US $ 15 bilhões.

Virtualizar as aplicações corporativas dodesktop para o tablet é uma maneira de assegurar que eles serão usados ​​de forma segura e que os dados armazenados sobre eles serão mantidos em segurança na rede corporativa. Kane diz que, além de disponibilizar uma forma segura para entregar aplicativos corporativos para tablets, a virtualização também pode ser um caminho para garantir que as aplicações corporativas serão mantidas separadas dos aplicativos de consumo.

“Algumas empresas têm aplicativos baseados no Windows que eles querem entregar em tablets através do uso de ferramentas de virtualização, como o Citrix Receiver ou o VMware View”, diz ele. Isso é bom.

Outra forma de gerenciar APPs com segurança é simplesmente montar a sua própria APP Store na empresa. Isso pode garantir que as empresas pré-aprovem o uso dos aplicativos mais populares para os usuários, e saibam exatamente a que recursos esses aplicativos terão acesso na rede corporativa.

Joel Evans, vice-presidente de desenvolvimento de aplicações da Mobiquity garante que a construção de uma loja de aplicativos in-house pode ser muito mais simples do que parece se as empresas não caírem na tentação de projetar uma loja que se equipare à da Apple App Store ou ao Android Market, do Google.

“Um dos nossos clientes montou uma loja de aplicativos internos através da construção de um site com links com URLs seguras que os usuários podem ativas para obter os aplicativos”, diz ele. “Há um monte de alternativas open-source para lojas de aplicativos que são simples e fáceis de gerenciar.”

Terceiro: Certifique-se de seus usuários sabem o que é e o que não é de sua responsabilidade

Como mencionado anteriormente, a tendência de deixar de gerenciar os dispositivos dos usuários e para gerenciar os próprios usuários e o acesso deles aos recursos corporativos tem crescido. Isto dá aos usuários muito mais liberdade e responsabilidades quando se trata de gerir os seus dispositivos de forma segura.

“Os usuários fazem o que bem entendem com seus dispositivos e depois culpam TI quando algo dá errado”, diz o analista do Gartner, Ken Dulaney. “Isso é insustentável.”

Então, se você é um administrador de TI de uma empresa cujos trabalhadores têm o hábito de esquecer seus iPads em bares, tarde da noite, você tem que dar a eles as ferramentas necessárias para que apaguem dados remotamente, por conta própria ou não.

“Temos ouvido histórias de processos judiciais envolvendo alguns usuários que tiveram suas fotos pessoais apagadas quando seus departamentos de TI limparam remotamente seus iPads”, diz ele. “Mas a política das empresas dava a elas o direito de eliminar todos os dados, independentemente de serem pessoais ou não.”

“O livre uso dos tablets pessoais é uma responsabilidade partilhada e tem de ser gerida dessa forma”, diz ele. “Por exemplo, uma empresa pode dizer que vai pagar por uma parcela do seu contrato mensal de comunicação de dados, mas não vai pagar por seus excessos de consumo mensal de dados. Ou que vai deixar você usar os aplicativos que quiser, mas não vai pagar para consertar o [dispositivo] se você quebrá-lo, nem se resposnabilizar por dados pessoais apagados em caso de perda ou roubo.”

Fonte: Brad Reed, Network World/EUA

marcos

Professor, Embaixador e Comendador MSc. Marcos Assi, CCO, CRISC, ISFS – Sócio-Diretor da MASSI Consultoria e Treinamento Ltda – especializada em Governança Corporativa, Compliance, Gestão de Riscos, Controles Internos, Mapeamento de processos, Segurança da Informação e Auditoria Interna. Empresa especializada no atendimento de Cooperativas de Crédito e habilitado pelo SESCOOP no Brasil todo para consultoria e Treinamento. Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação em Auditoria Interna e Perícia pela FECAP, Certified Compliance Officer – CCO pelo GAFM, Certified in Risk and Information Systems Control – CRISC pelo ISACA e Information Security Foundation – ISFS pelo EXIN.