quinta-feira, 2 de junho de 2011

Mobilidade: mais produtividade e menos segurança?

Mapear e saber onde estão os riscos e mitigá-los pode diminuir a dor de cabeça com o uso de dispositivos móveis

O diretor de Programas Estratégicos da Unisys para Brasil e América Latina, André Vilela, diz que o uso de dispositivos móveis possibilita ganhos significativos de produtividade e esse benefício não pode ser ignorado. “Por outro lado, eles são os mais suscetíveis a vírus e a outros tipos de ataques”.
Além disso, prossegue, muitas vezes, a área de TI não tem conhecimento dos aparelhos que acessam a rede e não se prepararam para protegê-la. No final de 2010, a Unisys realizou uma pesquisa, conduzida pela IDC, com executivos brasileiros sobre consumerização e constatou que as organizações do País não sabem quais tecnologias os funcionários usam durante o expediente.
Um dos resultados mostra que 55% dos profissionais afirmaram utilizar notebook próprio no trabalho. Enquanto que apenas 16% dos gestores disseram que os colaboradores usam esse recurso. “É preciso mapear e saber onde estão os riscos e mitigá-los”, afirma Vilela.
A própria Unisys, ao identificar que consumerização e dispositivos móveis corporativos estavam invadindo a empresa, decidiu há pouco mais de um ano garantir a segurança em iPads, smartphones e outros. Para isso, utiliza uma suíte de aplicativos para realizar a gestão.
“A mudança mais significativa não foi tecnológica e sim de estabelecimento de regras. Instalamos software em todos os dispositivos que têm acesso à rede e o gerenciamento é feito por uma ferramenta da Unisys”, conta. A reestruturação, segundo Vilela, envolveu a entrada de uma forma organizada dos funcionários no ambiente. Todos que usam a rede precisam de aprovação prévia do gestor da área.
Saber onde está e quem acessa os dados é fundamental. “Ao olhar para a segurança como um todo, a principal preocupação é em relação à perda de informações confidenciais. Mas o grande gargalo é classificar essa massa de dados: quem tem acesso, quem realmente precisa tê-lo e para onde vai”, questiona José Antunes, gerente de Engenharia de Sistemas da McAfee Brasil.
Segundo ele, a segurança da informação não pode ser uma responsabilidade exclusiva do funcionário. É importante adotar ferramentas capazes de monitorar tudo o que o usuário faz na rede e mostrar, por exemplo, quais arquivos foram gravados na rede e por quem, qual é passado para o pendrive, quais documentos são impressos, o tipo de informação que vai parar na web etc. Além disso, é preciso garantir que em casos de perda ou roubo de aparelhos as informações não sejam acessadas por mais ninguém.
A mobilidade é uma quebra de paradigma, de acordo com Paulo Vendramini, diretor comercial da Symantec Brasil. “Até então, as organizações estavam acostumadas a proteger informações associadas à infraestrutura. Com o surgimento de cloud e mobilidade, há perda de controle do hardware”, observa. “O grande drama é: como continuar resguardando a informação independentemente do controle da infraestrutura?”
A resposta, segundo ele, está em definir políticas e contar com tecnologias para garantir controles eficazes. Mas não é só. “Hoje, as empresas contam com antivírus, firewall e outros recursos. Entretanto, não adianta ter os melhores sistemas se eles estão desatualizados ou se a companhia não sabe quem acessa as informações críticas para os negócios”, diz André Carraretto, gerente de Engenharia de Sistemas da Symantec Brasil.
Todos os anos, a Symantec traça as tendências que pautarão os meses seguintes e uma delas diz respeito ao cumprimento de regulamentações associadas à proteção de dados e à privacidade. Para a Symantec, diante da explosão de dispositivos móveis, as organizações vão adotar uma abordagem mais pró-ativa para proteção de dados, com a implementação de tecnologias de criptografia para cumprir padrões de conformidade e evitar multas e danos à marca.
No Senac São Paulo, a informação é um bem valioso. Por isso que, neste ano, a companhia decidiu oficializar uma política de segurança da informação que deve ser seguida por todos os funcionários das 54 unidades espalhadas pelo estado. Entre normas para e-mails e backups, há um capítulo dedicado exclusivamente ao uso de dispositivos móveis.
“Nosso ritmo de crescimento é acelerado e precisamos de uma política para nortear atividades e garantir proteção dos dados”, afirma Sandro Neto Ribeiro, gestor de Comunicação Digital e Redes Sociais do Senac São Paulo.
De acordo com o documento, os colaboradores podem usar equipamentos portáteis e para isso devem solicitar autorização à Gerência de Sistemas. Feito isso, recebem uma senha de acesso à rede. Do lado do funcionário, faz parte das suas atividades realizar cópias de segurança dos dados e não efetuar alterações na configuração dos sistemas operacionais. Em caso de perda ou roubo, afirma Ribeiro, terceiros não têm acesso ao conteúdo do aparelho. “Contamos com plataformas desenvolvidas internamente e de mercado para auxiliar nesse processo”, garante.
Assim como as empresas estão trabalhando para se adequar ao novo cenário, os fornecedores de tecnologia de segurança também. A Fortinet, por exemplo, teve de evoluir a estratégia para poder atender à nova demanda. “Na proteção tradicional, as atividades maliciosas eram mais comportadas e identificadas facilmente. Com a Web 2.0, não. Por isso, adicionamos funcionalidades aos nossos produtos”, diz Eduardo Siqueira, gerente de Canais da Fortinet Brasil.
A CA Technologies tem seguido uma trilha de aquisições de empresas para reforçar a atuação no segmento. Uma das mais recentes foi a compra da Arcot Systems, com o objetivo de ampliar o fornecimento de soluções de autenticação e prevenção de fraudes.
Outros fornecedores estão caminhando nessa direção. É o caso da McAfee, que investiu recentemente no desenvolvimento de soluções direcionadas para aplicativos móveis e a aquisição da empresa pela Intel, realizada no ano passado, também releva a preocupação da fabricante de processadores de incluir tecnologias de segurança embarcadas diretamente no hardware.

Nenhum comentário:

Postar um comentário

Olá deixe sua opinião ela é muito importante.

Postar um comentário