Por Leandro Moretti
O conceito de BYOD (Bring your own Device) já está
disseminado dentro da TI das empresas no Brasil, seja ela de pequeno ou grande
porte. Em boa parte dos casos, o usuário final, fascinado pelas facilidades das
plataformas mobile e pelas possibilidades de acesso agnósticas em relação à
localidade, ao dispositivo e à aplicação, tem sido o grande impulsionador,
invertendo o papel que até pouco tempo atrás era exclusivo da TI. Dessa vez, é
este personagem que está alavancando os padrões do novo ambiente de trabalho.
Tecnologias e formas de prover acesso a esses novos
dispositivos e ter gerência sobre este acesso também já são de conhecimento da
área de TI das empresas e muitas delas já possuem iniciativas de homologações
ou, mesmo, já as utilizam com certa restrição em ambientes controlados pela
confiança ou pelo nível hierárquico do usuário final. Porém já se percebe que
esta prática tem se tornado uma verdadeira pedra no sapato das equipes de TI,
onerando muito as atividades diárias de suporte interno e entrando em sérios
conflitos com as áreas de segurança da informação e governança de dados. Ou
seja, a disponibilização de acesso guest ad-eternum ou o provisionamento e a
liberação de acesso manual de dispositivos pessoais já não resolvem e criam
enormes riscos ao negócio.
Os usuários finais dentro das empresas não estão apenas
utilizando ou desejando utilizar dispositivos móveis pessoais no ambiente
trabalho, eles estão utilizando vários tipos de devices, como laptops,
smartphones e tablets, para cumprir suas tarefas diárias e, em muitas vezes, de
forma simultânea. A TI, então, deverá ir ao encontro das demandas e das
expectativas do usuário final de modo a garantir segurança para qualquer forma
de acesso, abraçando a missão de gerenciar um ambiente cada vez mais complexo
sem deixar de prover escalabilidade, controlando custos e, sempre, mantendo
alta qualidade na experiência do usuário.
A grande questão do BYOD e o principal desafio que a TI das
empresas devem endereçar é a integridade dos dados. É necessário garantir uma
operação confiável e segura, o que exige não apenas processos bem estruturados
para a gestão da informação e para criação de uma política de segurança, como
também, soluções e ferramentas que possibilitem profundidade na identificação
de usuários e de dispositivos e que, efetivamente, ajudem as empresas a criarem
controles de acesso granulares que, em tempo real, some essas informações as já
contidas na rede para, então, de forma pró-ativa, identificar a política mais
adequada a ser aplicada.
Controles de acesso inteligentes que unifiquem a política de
acesso para LAN wired, wireless e VPN e que forneçam o fácil auto
provisionamento de dispositivos móveis pessoais são os pilares chaves para
iniciar uma abordagem mais segura de BYOD, além da conectividade básica.
A partir deste ponto ficará mais simples aplicar os tão
desejáveis controles de MDM (Mobile Device Management), para evitar a
utilização não autorizada, com bloqueio e restrições de funcionalidades em
dispositivos móveis pessoais, além de facilidades, como a distribuição de
aplicativos over-the-air e definição de configurações.
Em relação à proteção do dado, que agora pode residir ou ser
retransmitido através de dispositivos pessoais, é recomendável que a discussão
sobre a estratégia de segurança para BYOD seja ampliada a outras lideranças de
TI, sobretudo às lideranças de Data Center e Virtualização, pois, certamente,
essas áreas já estão estudando ou aplicando mecanismos para contenção de dados
e métodos comuns de entrega de informações e aplicações através de soluções
como o VDI (Virtual Desktop Infrastructure). Em muitos casos, investimentos em
virtualização e cloud casam perfeitamente com os investimentos em BYOD e uma
iniciativa pode vir a alavancar a outra.
A abordagem, além da conectividade básica, pensando na
integridade dos dados é a chave para o sucesso de uma estratégia de BYOD
unificada. São várias as ofertas de soluções que tratam o BYOD e que apoiam as
áreas de TI das empresas a endereçar novas formas para gerenciar suas redes,
dispositivos móveis e até mesmo seus empregados, que estão redefinindo o
ambiente de trabalho.
Leandro Moretti é arquiteto de Soluções da Divisão de
Plataformas da Sonda IT, integradora que provê soluções de tecnologia de ponta
a ponta.