Portal O Debate
Grupo WhatsApp

BYOD, como controlar dispositivos móveis nas empresas?

BYOD, como controlar dispositivos móveis nas empresas?

05/04/2012 Tácito Santos

Não seria mais prático se você pudesse escolher o notebook ou tablet da sua preferência para usar no trabalho, com as características de hardware e o sistema operacional que melhor lhe conviesse?

Pois é, esta comodidade já existe em muitas empresas, principalmente as da tecnologia. Esta se tornando cada vez mais comum ver pessoas trabalhando com Mac, Linux, IPAD, Android, etc em ambiente corporativo, onde o padrão seja o Windows. O conceito chamado BYOD (Bring Your Own Device) traz a praticidade para as empresas não só por permitir que seus funcionários tragam seus dispositivos móveis para o trabalho, mas por oferecer uma possibilidade de redução de custo e simplicidade em sua estrutura de suporte técnico.

Parece estranho, mas se um funcionário compra seu próprio equipamento para realizar suas atividades de trabalho a empresa não precisa gastar dinheiro com a aquisição de um computador para aquele funcionário. Através do BYOD é possível gerar comodidade e flexibilidade para os funcionários sem aumentar custos. Uma dúvida pertinente surge quando se reflete sobre o suporte. E se o equipamento der algum tipo de problema e não funcionar adequadamente?

Normalmente quem quer trabalhar com seu próprio equipamento é um tipo de usuário diferenciado, mais exigente que os demais e na maioria das vezes tem um conhecimento em informática superior a média. Por isso, a responsabilidade por se adequar e estabelecer a comunicação com os softwares e aplicativos corporativos é do próprio usuário. E quando esta responsabilidade é do pessoal de TI, os próprios funcionários os municiam com informações que garimparam arduamente na internet para resolver problemas de compatibilidade.

Imagino que agora você esteja pensando "se o computador do usuário não precisa de manutenção por parte da empresa que ele trabalha, o pessoal de suporte vai ter menos trabalho, vão acontecer menos aberturas de chamado, certo?". A conclusão é esta mesmo. Além de serem capazes de resolver vários problemas sozinhos ainda ajudam seus colegas que querem usar seus próprios equipamentos. Criando assim uma comunidade colaborativa dentro da própria companhia.

Permitir o acesso à rede corporativa utilizando equipamentos e/ou sistemas operacionais não padronizados pode parecer uma grande desorganização e falta de controle. Este é um cuidado que deve ser tomado em função do risco que equipamentos fora da administração da empresa representam. Segundo a ISO 27001 (Norma da ISO com foco em segurança), os riscos devem ser tratados por meio de controles, com o objetivo claro de reduzir a possibilidade de um impacto danoso.

Na adoção do BYOD é fortemente recomendável avaliar os riscos e as brechas de segurança que podem ser criadas diante desta realidade, mais flexível que os modelos tradicionais de estrutura computacional oferecem. Hoje, o mercado de TI oferece tecnologia para estabelecer mecanismos de controle de acesso capazes de identificar quem está acessando a rede, qual o tipo de computador esta sendo utilizado e onde. Muitos destes acessos são realizados através de redes Wireless, onde são necessárias Controladoras Wireless, IPS tradicionais, IPS específicos para RF (Rádio Frequência), sistemas de avaliação de interferência eletromagnética.

Além destes controles, devem ser avaliadas também alternativas de MDM (Mobile Device Management). Este tipo de controle, com foco em dispositivos móveis, é um grande aliado dos administradores de rede para aplicação de políticas de segurança de acordo com as características de cada tipo de acesso para Smartphones e Tablets. Podendo, inclusive, endereçar uma grande preocupação, que é o armazenamento de informações corporativas em equipamentos pessoais. Virtualização de equipamentos também é uma alternativa, o dispositivo móvel acessa um servidor no qual as informações são processadas, não havendo necessidade de armazenamento local.

Todas as informações e aplicações ficam no servidor corporativo. Outro recurso já disponível é a possibilidade de apagar remotamente os dados ou aplicações em um dispositivo móvel, seja por erros de senha, aplicação modificada ou por comando remoto do administrador de forma centralizada. Não adianta "remar contra a maré". O BYOD já esta acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas.

O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado. O grande desafio é prover comodidade e produtividade aos funcionários, com seus equipamentos ou brinquedos pessoais seguros. Esta combinação tem tudo para dar certo.

* Tácito Santos é Gerente de Desenvolvimento de Negócios da Multirede.



Violência não letal: um mal silencioso

A violência não letal, aquela que não culmina em morte, não para de crescer no Brasil.

Autor: Melissa Paula


Melhor ser disciplinado que motivado

A falta de produtividade, problema tão comum entre as equipes e os líderes, está ligada ao esforço sem alavanca, sem um impulsionador.

Autor: Paulo de Vilhena


O choque Executivo-Legislativo

O Congresso Nacional – reunião conjunta do Senado e da Câmara dos Deputados – vai analisar nesta quarta-feira (24/04), a partir das 19 horas, os 32 vetos pendentes a leis que deputados e senadores criaram ou modificaram e não receberam a concordância do Presidente da República.

Autor: Tenente Dirceu Cardoso Gonçalves


A medicina é para os humanos

O grande médico e pintor português Abel Salazar, que viveu entre 1889 e 1946, dizia que “o médico que só sabe de medicina, nem de medicina sabe”.

Autor: Felipe Villaça


Dia de Ogum, sincretismo religioso e a resistência da umbanda no Brasil

Os Orixás ocupam um lugar central na espiritualidade umbandista, reverenciados e cultuados de forma a manter viva a conexão com as divindades africanas, além de representar forças da natureza e aspectos da vida humana.

Autor: Marlidia Teixeira e Alan Kardec Marques


O legado de Mário Covas ainda vive entre nós

Neste domingo, dia 21 de abril, Mário Covas completaria 94 anos de vida. Relembrar sua vida é resgatar uma parte importante de nossa história.

Autor: Wilson Pedroso


Elon Musk, liberdade de expressão x TSE e STF

Recentemente, o ministro Gilmar Mendes, renomado constitucionalista e decano do Supremo Tribunal Federal, ao se manifestar sobre os 10 anos da operação Lava-jato, consignou “Acho que a Lava Jato fez um enorme mal às instituições.”

Autor: Bady Curi Neto


Senado e STF colidem sobre descriminalizar a maconha

O Senado aprovou, em dois turnos, a PEC (Proposta de Emenda Constitucional) das Drogas, que classifica como crime a compra, guarda ou porte de entorpecentes.

Autor: Tenente Dirceu Cardoso Gonçalves


As histórias que o padre conta

“Até a metade vai parecer que irá dar errado, mas depois dá certo!”

Autor: Dimas Künsch


Vulnerabilidades masculinas: o tema proibido

É desafiador para mim escrever sobre este tema, já que sou um gênero feminino ainda que com certa energia masculina dentro de mim, aliás como todos os seres, que tem ambas as energias dentro de si, feminina e masculina.

Autor: Viviane Gago


Entre o barril de petróleo e o de pólvora

O mundo começou a semana preocupado com o Oriente Médio.

Autor: Tenente Dirceu Cardoso Gonçalves


Nome comum pode ser bom, mas às vezes complica!

O nosso nome, primeira terceirização que fazemos na vida, é uma escolha que pode trazer as consequências mais diversas.

Autor: Antônio Marcos Ferreira