Protocolos de segurança de TI em trabalho flexível
NotíciaComo as pessoas usam cada vez mais seus próprios tablets e smartphones para o trabalho, o controle e a segurança dos dados da empresa podem se tornar como pastoreio de gatos; políticas e protocolos de segurança de TI estabelecidos não se traduzem diretamente no novo mundo "traga seu próprio dispositivo".
"Em termos de tecnologias, coisas como padrões de configuração de desktop ou ferramentas de solução de problemas remotas, que normalmente fazem parte de políticas de TI, não podem ser aplicadas a dispositivos móveis porque as plataformas subjacentes são muito diferentes", afirma Chenxi Wang, vice-presidente da Forrester Research..
"Em termos de processos, a forma como você normalmente gerencia os endpoints de propriedade da empresa não pode ser estendida diretamente aos dispositivos de propriedade do funcionário, geralmente por motivos de privacidade."
Os protocolos e políticas de segurança para o trabalho flexível podem abranger: políticas de uso de funcionários e treinamento de segurança; propriedade de dados e proteção de dados; controle de acesso a recursos específicos com base em níveis e políticas de permissão; requisitos de criptografia; redundância e recuperação de desastres.
Problema de negócio
Algumas dessas políticas podem ser suportadas pela tecnologia, mas isso não é um problema técnico.
"Você precisa olhar toda a empresa (para desenvolver protocolos de segurança)", diz Steve Durbin, vice-presidente do Fórum de Segurança da Informação (ISF). "RH, TI e departamentos de negócios estarão envolvidos.
"Em uma PME, é uma conversa ampla que vai acontecer no nível da equipe de gerenciamento."
Para muitas empresas, o treinamento de conscientização é o melhor caminho. Para outros, exigir atualizações e instalação de medidas de segurança em seus dispositivos antes de acessar os sistemas da empresa, ou provisionamento central e controle de todos os dispositivos, pode ser o caminho a seguir. As opiniões estão divididas.
"A maneira mais eficaz de fazer com que os usuários sigam os controles de segurança é torná-la uma condição necessária para acessar informações corporativas, como e-mails", diz Chenxi Wang..
"Se você tiver uma política que estipule que apenas telefones com a atualização mais recente do sistema operacional podem acessar e-mails corporativos e você tem controles de tecnologia como MDM (gerenciamento de dispositivo móvel) ou gateways de rede para impor essa política, verá que muitos funcionários fique feliz em exercer os controles de segurança. "
Tony Dyhouse, diretor de segurança cibernética da Rede de Transferência de Conhecimento de TIC apoiada pelo governo, dá mais ênfase à confiança.
"No momento, a melhor coisa que temos é política", diz ele. "Você precisa ter muito mais confiança nos usuários.
"Sim, pode ser consagrado na política, mas se você quiser desativar uma funcionalidade no dispositivo, estará dependente dos usuários e raramente terá o poder de fazer isso."
Desafio da nuvem
Dyhouse ressalta que muitos dispositivos móveis são sincronizados com a nuvem, potencialmente colocando os dados da empresa fora do alcance.
"Você recebe uma conta gratuita do iCloud com dispositivos da Apple e um dos principais objetivos dela é poder sincronizar calendários e e-mails por meio de uma conta na nuvem.
"Antes que você perceba, todo o seu material de trabalho está na nuvem e tecnicamente não há como se livrar dele ou saber onde ele está. Não é tecnicamente possível aplicar políticas que exigem firewall e antivírus, pois todos os aplicativos de segurança estão extremamente dias."
O mais importante é a funcionalidade, ele acredita.
"Qualquer coisa que comece a quebrar isso em nome da segurança falha porque os usuários não a querem.
"Há apenas um celular que você pode se conectar a redes classificadas no Reino Unido e que é um BlackBerry. Com um BlackBerry, você pode desligar o acesso à Internet, mas, em seguida, as pessoas dizem qual é o sentido disso?"
Brian Horsburgh, da Dell Kace, acredita que é importante implementar protocolos de segurança que contemplem o futuro e incluam todos os dispositivos, não apenas smartphones e tablets, mas também os quiosques e os terminais de ponto de venda..