Como atender à demanda por mobilidade?

Gerenciar os dispositivos móveis dos colaboradores que passam pelos sistemas da empresa diariamente pode parecer uma tarefa difícil, mas necessária para a segurança dos dados e de toda a infraestrutura. O Gerenciamento de Mobilidade pode ser nomeado como Gerenciamento de Dispositivos Móveis (MDM) ou Gerenciamento de Mobilidade Empresarial (EMM) (veja mais aqui), mas a variedade de nomes indica o mesmo conceito, que é atender à necessidade de uso de dispositivos móveis (e pessoais) por parte dos colaboradores.

mobilidade

Essa função pode ser executada utilizando como base para o sucesso da solução um conjunto de boas práticas, todas testadas e confirmadas de acordo com o avanço de implantações desse tipo entre as empresas do mercado. São elas:

Políticas Internas

São necessárias políticas móveis abrangentes, que definam claramente como será a implantação dos dispositivos, quais os níveis de acesso e profundidade autorizados para cada funcionário, quem pode executar determinado tipo de tarefa, entre outros. Ao realizar esse tipo de prática, há sempre um protocolo a ser seguido, mesmo em situações incomuns, facilitando a agilidade e a resolução de possíveis problemas. Os dispositivos são bloqueados ou permitidos, e podem ser bloqueados remotamente ou impedidos de acessar os dados da empresa para aumentar o nível de segurança sempre que a gestão considerar essa como a decisão mais segura.

Aproveite essa etapa para definir tudo que precisa ser gerenciado, seja o conteúdo, aplicativos corporativos ou a segurança em si, além de definir a logística de atualização dos aplicativos. Também é importante definir, por meio do planejamento das políticas internas, quais serão as ferramentas utilizadas pelo processo de gerenciamento.

  • Quais dispositivos e modelos de dispositivos móveis podem ser registrados para uso comercial?
  • Quais requisitos mínimos devem satisfazer?
  • Quais redes, serviços, aplicativos e dados corporativos estão autorizados a acessar?
  • Quais direitos o usuário deve conceder ao empregador para monitorar e controlar configurações, aplicativos e dados do dispositivo para gerenciar os riscos do negócio?

Criptografia

A estratégia de encriptação para implementar uma solução de mobilidade MDM segura, com dados confidenciais dentro de um contêiner (por exemplo) permite o reforço de práticas antifurto. Por meio da criptografia, a organização é protegida contra vazamento de dados e suporta requisitos de conformidade de proteção de dados, assim, qualquer dispositivo que contenha dados corporativos deve ser criptografado para segurança máxima. Embora a criação de soluções criptográficas pareça complexa, a proteção de dados e a experiência final dos usuários pesam muito no desempenho desse tipo de solução, assim, o investimento de tempo e capital feito nesse tópico vale a pena para a empresa.

Containerização

A conteinerização é um meio de criar uma solução de mobilidade melhor, quando os funcionários usam seus dispositivos pessoais para fins corporativos e pessoais, a possibilidade de comprometimento dos dados aumenta. Assim, através do uso de conteinerização, dados corporativos e pessoais podem ser separados em um dispositivo móvel, deixando para a equipe de TI a capacidade de controlar e proteger o conteúdo corporativo dos riscos criados pelo uso pessoal, sem afetar os dados pessoais do usuário. As medidas de segurança e a proteção de dados podem ser aplicadas ao contêiner corporativo em um dispositivo móvel pessoal, o que torna essa ferramenta útil para as políticas BYOD (Bring Your Own Device, traga seu próprio dispositivo).

Monitoração

Ao escolher as políticas que serão adotadas e as ferramentas também deve-se atentar ao controle que essas variáveis podem trazer ao gestor, pois há muitas ferramentas que facilitam o rastreamento de falhas, assim como diminuem os riscos. Por exemplo, as ferramentas do MAM podem enviar atualizações para aplicativos corporativos existentes e lembrar os usuários de instalar atualizações em aplicativos de mercado público. As ferramentas usam auditorias de software diárias ou sob demanda para detectar dispositivos não compatíveis. Da mesma forma, as ferramentas do MDM podem auditar as configurações do dispositivo para detectar atividades arriscadas ou potencialmente mal-intencionadas, como um iPhone com jailbreak ou Android com root.

Ao se decidir por esse tipo de prática, que traz muitos benefícios ao escritório e à empresa, deve-se considerar também como será executada essa importante função.

Entrar em contato