Traga seu próprio dispositivo (BYOD) está se tornando cada vez mais popular, mas está causando preocupação entre os gerentes de segurança da informação, de acordo com uma pesquisa global divulgada pela Fundação (ISC) 2.

Ele mostrou que de 12.396 entrevistados, 53% disseram que suas empresas permitem que funcionários, parceiros de negócios ou ambos conectem seus próprios dispositivos a redes, e 54% viram a necessidade de mais treinamento em BYOD dentro da profissão de segurança da informação..

Mas 78% disseram que representa um risco um pouco ou muito significativo, e 74% acharam que novas habilidades de segurança seriam necessárias para gerenciar os riscos. As maiores preocupações são sobre o estado da segurança dos aplicativos (72%), a nuvem (70%) e como os requisitos de conformidade são afetados pelo BYOD (66%).

A pesquisa foi conduzida pela empresa de análises Frost & Sullivan para o (ISC) 2, um fundo sem fins lucrativos focado na segurança cibernética..

Também mostra que as empresas estão mais abertas a permitir smartphones de propriedade de usuários (87%) e tablets (79%) em redes corporativas do que em laptops (72%). Eles estão suportando uma infinidade de plataformas, com o iOS liderando o pacote (84%), seguido de perto pelo Android (75%); RIM Blackberry / QNS (62%) e Windows Mobile (51%).

"Independentemente de serem aprovados ou não, os tablets e smartphones de propriedade do usuário estão se conectando em redes corporativas e ambientes de nuvem", disse Michael Suby, vice-presidente de pesquisa da Stratecast na Frost & Sullivan..

"Além disso, os recursos crescentes desses dispositivos, como processadores dual-core e vários gigabytes de armazenamento, aumentam o nível de risco que esses dispositivos representam para ativos corporativos e informações confidenciais. A notícia positiva é que os profissionais de segurança da informação estão usando um crescente variedade de tecnologias de segurança para conter esse risco ".

As principais tecnologias identificadas para mitigar riscos incluem criptografia, o uso de redes privadas virtuais e a funcionalidade remota de bloqueio e limpeza. Menos da metade (42%) está trabalhando com controle de acesso ou autenticação de aplicativos (40%), controles básicos que existem nas infraestruturas de TI tradicionais.

Wim Remes, um membro do conselho de administração do (ISC) 2, disse: "Se abordado corretamente, com foco nos dados, o BYOD pode realmente melhorar a segurança e permitir que os negócios compitam em um ritmo que era apenas um sonho remoto uma década atrás ", disse Remes.

Ele alertou, no entanto, que os esforços atuais estão focados no endpoint em vez de proteger os dados e ativos corporativos..

As principais razões dadas para o uso do BYOD foram apoiar uma força de trabalho móvel (64%), melhorar a experiência do usuário final (60%) e reduzir os custos operacionais (44%).

O relatório completo do Estudo Global de Segurança da Informação 2013 (ISC) 2 será publicado em fevereiro.