A equipe deve ser treinada para lidar com políticas de BYOD
NotíciaCom o BYOD, os funcionários podem, com razão, usar o dispositivo que realmente desejam. Os fãs do Windows Phone podem usar um Nokia Lumia, os fãs da Apple um iPhone, enquanto os amantes do Google podem optar por um dos inúmeros dispositivos Android no mercado.
No lado do tablet, pode-se usar um iPad, um Kindle Fire ou outro tablet Android ou tablets com Windows como o Surface. No entanto, toda essa escolha pessoal tem um custo. E com a ascensão do BYOD, esses custos estão subindo.
As preocupações de BYOD se enquadram em quatro categorias principais:
- Segurança (incluindo explorações de Wi-Fi)
- Abuso de Largura de Banda
- Vazamento de informações
- Suporte / Help Desk Headaches
O BYOD continua a ser um território de TI relativamente desconhecido. Combine as incógnitas de BYOD com as incertezas do Wi-Fi e você poderá ter problemas reais de segurança, como revelaram os resultados de uma pesquisa da GFI Software entre 1.000 funcionários no Reino Unido..
Correndo riscos
Um escalonamento de 100% dos entrevistados disseram que usam Wi-Fi pública aberta para atividades de trabalho - e grande parte desse acesso é de dispositivos pessoais que provavelmente têm um nível mais baixo de segurança instalada ou habilitada do que as máquinas emitidas pela empresa..
Além disso, 20% dos dispositivos móveis não têm segurança habilitada; enquanto apenas 5% têm políticas de segurança corporativa aplicadas em seus dispositivos. Enquanto o Wi-Fi público apresenta grandes preocupações de segurança, o Wi-Fi corporativo apresenta desafios de segurança e largura de banda.
Mais dispositivos na rede significam uma maior largura de banda ocasional sendo consumida. Isso pode ter sérias implicações de produtividade. Quando a rede está saturada com o tráfego BYOD, ela fica lenta ao tentar atender às necessidades da empresa.
Um ambiente BYOD consiste em diferentes máquinas e sistemas operacionais, que devem ser tão bem protegidos quanto os ativos da empresa. Isso significa que eles precisam estar protegidos contra malware, ter software de sistema atualizado, incluindo correções, e precisam ser monitorados regularmente com a capacidade de ação da TI se o dispositivo for roubado, perdido ou comprometido..
Os empregadores devem tomar iniciativa
Dito isso, você pode ter todas as melhores ferramentas de segurança e gerenciamento de dispositivos móveis do mundo, mas sem uma política e um treinamento claros, tudo pode ser em vão. Empresas com sérias restrições de segurança podem optar por não permitir BYOD, mas a maioria das empresas é mais bem servida, permitindo algum uso de BYOD.
Não permitir que os funcionários usem seus próprios dispositivos pode ser um verdadeiro assassino moral. Fazer BYOD corretamente significa ter uma política, treinar usuários e aderir a ela. Uma política bem projetada e implementada pode ajudar a atenuar esses problemas:
- Acesso de hackers a uma rede
- Infectando uma rede com vírus e malware
- Não seguir os regulamentos de conformidade, abrindo uma empresa até multas e ações judiciais
- Roubo de dados e distribuição indevida de informações confidenciais
- Uso indevido de BYOD criando pesadelos de help desk
Há mais problemas de privacidade envolvidos no BYOD, pois são máquinas de propriedade de funcionários e talvez não devam ser monitorados e controlados da mesma maneira que um PC ou dispositivo emitido pela empresa. Você deve seguir com muito mais cuidado quando os dados pessoais estiverem em jogo, mesmo se a intenção for excluir materiais confidenciais da empresa que possam ser utilizados incorretamente..
Políticas são todas boas, mas elas só funcionam quando apoiadas com treinamento. Os usuários devem entender como criar senhas fortes e alterá-las regularmente, como bloquear um dispositivo, como gerenciar as configurações de segurança, como usar a criptografia e como lidar com os dados da empresa..
- Doug Barney é analista sênior de pesquisa na GFI Software. Barney foi o editor fundador da Redmond Magazine, Redmond Channel Partner, Redmond Developer News e Virtualization Review.