Notícias

Prepare-se para barrar o BYOC – bring your own cloud

Muitos estão dizendo por aí que a expressão do ano será BYOC, ou “bring your own cloud” (traga sua própria nuvem).  O termo descreve o uso de serviços pessoais e aplicações em nuvem pelos funcionários para aprimorar sua performance no trabalho.

Diferentemente do bring your own device (BYOD), o BYOC irá enfrentar ainda mais resistência por parte das empresas. Falhas na gestão e controle de TI irão rapidamente frear a evolução do BYOC, mesmo que tenha potencial de prover benefícios reais.

Do ponto de vista do suporte da TI, o próprio BYOD era considerado duvidoso no começo. Se já é difícil garantir a segurança de dispositivos pertencentes à própria companhia dentro da rede corporativa, imagine adicionar dispositivos pessoais. No entanto, com a ajuda de ferramentas de MDM (mobile device management) e controle de acesso à rede, o BYOD se tornou algo gerenciável até mesmo em grandes companhias.

O único argumento que convenceu a TI a permitir o BYOD é o fato de que todos os dados importantes continuariam dentro da rede corporativa. Os dispositivos móveis são usados simplesmente para acessar e interagir com dados que eram gerenciados e armazenados seguramente por funcionários de TI.

Agora, a computação em nuvem tornou-se lugar-comum para os consumidores, e funcionários estão começando a solicitar permissão para usar serviços de nuvem pessoal para fins de trabalho. Eles sentem confortáveis em usar em casa serviços como DropBox, Google Apps e Carbonite e, por conta desse nível de conforto, naturalmente querem usar as mesmas ferramentas em sua rotina de trabalho.

É justamente onde os tomadores de decisão precisam definir as regras. Com o BYOC, os dados da companhia são descentralizados para fora da rede de segurança e colocados em vários serviços de cloud. Do ponto de vista da prevenção de perda de dados (DLP), o BYOC representa um pesadelo, uma vez que dados podem ser copiados, duplicados e até mesmo perdidos ou roubados nesses serviços de nuvem.

À medida que funcionários começam a requerer por modelos de BYOC no trabalho, é tempo de educar e informar os usuários não técnicos por que esta é uma ideia ruim. E mais, se você ainda não tem uma política de DLP e estratégia de reforço aplicadas, coloque isso no topo de sua lista de prioridades. Ferramentas de DLP performam um número de funções para assegurar que aqueles dados sensíveis da companhia não sairão da rede corporativa através de anexos de e-mail, cópias em pen drives e do uso de serviços públicos de nuvem.

Cada vez mais, líderes de negócios estão percebendo a importância da propriedade intelectual digital e estão dispostos a gastar seu dinheiro para prevenir vazamento de dados pelos funcionários na internet, intencionalmente ou não. Os funcionários querem o BYOC, enquanto os gestores desejam controlar o DLP, e nesse sentido a proteção da propriedade intelectual deve ser empregada.

Mesmo que o BYOC possa parecer o próximo passo revolucionário depois do BYOD, não é recomendável esse avanço no ambiente corporativo. De fato, a essa altura do próximo ano, é provável que todos nós teremos esquecido tudo isso. Enquanto os profissionais de TI e líderes de negócio permitirem que funcionários utilizem dispositivos pessoais na rede corporativa, não há como garantir que não se perderá o controle dos dados da empresa.

Fonte: Andrew Froehlich | InformationWeek EUA

marcos

Professor, Embaixador e Comendador MSc. Marcos Assi, CCO, CRISC, ISFS – Sócio-Diretor da MASSI Consultoria e Treinamento Ltda – especializada em Governança Corporativa, Compliance, Gestão de Riscos, Controles Internos, Mapeamento de processos, Segurança da Informação e Auditoria Interna. Empresa especializada no atendimento de Cooperativas de Crédito e habilitado pelo SESCOOP no Brasil todo para consultoria e Treinamento. Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação em Auditoria Interna e Perícia pela FECAP, Certified Compliance Officer – CCO pelo GAFM, Certified in Risk and Information Systems Control – CRISC pelo ISACA e Information Security Foundation – ISFS pelo EXIN.