A mobilidade é hoje um requisito indispensável em qualquer negócio e para tal contribuiu indiscutivelmente a evolução dos dispositivos. O fenómeno dos smartphones trouxe para as mãos de cada utilizador potentes sistemas de computação, capazes de responder não apenas às necessidades pessoais do dia-a-dia, mas também às exigências do mundo profissional. Num mundo conectado, é fundamental termos acesso à informação que precisamos em qualquer altura e lugar e ao mesmo tempo conseguirmos uma mobilidade em segurança.
A barreira entre telemóvel pessoal e da empresa tem-se esbatido e os equipamentos pessoais são hoje cada vez mais usados nas tarefas profissionais e vice-versa. Juntar estes dois mundos trouxe benefícios para ambas as partes, empresas e colaboradores, mas as vantagens podem transformar-se num pesadelo se a empresa não definir e aplicar regras claras e rigorosas que estabeleçam fronteiras entre estes dois mundos e garantam a proteção de dados pessoais e corporativos.
De facto, abrir a rede da empresa a dispositivos que possam ser usados nos dois contextos, obriga o departamento de TI a considerar um conjunto de questões. Entre elas: como garantir segurança no acesso às aplicações empresariais? Como assegurar que o utilizador não recorre a apps e sites que podem trazer malware para o equipamento? Como monitorizar e responder a esse tipo de ameaças, caso se verifiquem? Ou como prevenir o acesso de terceiros a informação privilegiada e/ou confidencial no dispositivo?
A tecnologia ao serviço da política BYOD e de uma mobilidade em segurança
O termo Bring Your Own Device (BYOD) é o chavão para o fenómeno que hoje descreve a chegada e ascensão dos dispositivos móveis de uso pessoal em contexto profissional. Uma política de BYOD é fundamental para endereçar as questões acima descritas e há um conjunto de características a exigir da solução tecnológica que lhe dê suporte e permita a correta gestão, articulando todos os aspetos que importa considerar. Falamos por exemplo de fornecer uma visão detalhada e atualizada do parque de equipamentos, disponibilizar recursos que automatizem as definições indispensáveis, facilitar alterações e corrigir rapidamente situações de não conformidade com as regras definidas.
As soluções de gestão remota destacam-se como instrumento de excelência para controlar, monitorizar e proteger centralmente dispositivos móveis num contexto empresarial. Permitem fazer configurações, eliminar apps ou instalar atualizações, sem necessidade de estar na presença física do dispositivo. E podem ainda:
- Garantir a segurança no acesso a aplicações críticas;
- Ser uma mais-valia no que se refere ao email, fazendo uso de proxys seguras na sincronização com o servidor existente e protegendo contra ataques maliciosos, vírus e ransomware (bloqueio do sistema e pedido de resgate para voltar a estar ativo);
- Avaliar continuamente a conformidade dos dispositivos que acedem ao servidor de email e a outras aplicações;
- Fazer configurações e parametrizações que limitem riscos, desde a gestão de passwords, à definição de níveis de acesso à informação corporativa (impedindo o que não for autorizado – anti-phishing);
- Identificar qualquer alteração a essas regras, como a instalação de aplicações inseguras, o acesso web a conteúdos potencialmente perigosos, mudanças nas configurações de senhas de acesso ou outras.
Além de todas estas importantes características, este tipo de soluções são um excelente um recurso para promover medidas de segurança física, que possibilita o bloqueio ou formatação rápida de dispositivos numa situação de roubo ou perda, a revogação do acesso ou a eliminação automática de dados empresariais no dispositivo de um ex-colaborador, por exemplo. Sempre com a vantagem de não ser preciso ter acesso físico ao equipamento, pois tudo pode ser feito à distância.
Através de soluções de gestão remota é ainda possível criar um inventário, sempre atualizado, dos vários equipamentos ligados à rede da empresa, com detalhes sobre o estado, sistema operativo, versão e outras propriedades, o que acaba por se transformar num registo valioso para o seu controlo.
Plataformas como a Sophos Mobile (Enterprise Mobility Management – EMM) respondem a todos estes requisitos e são ideais para as empresas que pretendam gastar menos tempo e esforço para gerir e proteger os dispositivos móveis. Com a sua implementação, facilmente aumenta a produtividade dos seus colaboradores (podem trabalhar onde e quando for necessário) ao mesmo tempo que garante que os dados comerciais estão seguros e os dados pessoais se mantêm privados.
Experimente gratuitamente, aposte na mobilidade em segurança e veja estas funcionalidades em ação:
Gestão de Dispositivos
| Gestão de Conteúdos
| Aplicação de Gestão
| Segurança Mobile
|
Bruno Monteiro
IT Manager
INOVFLOW
Entretanto, subscreva a nossa newsletter para ficar a par de todas as novidades e não perder nenhum artigo do blog da INOVFLOW!
Comments are closed.