5 maneiras de criar uma política BYOD para a sua empresa
Política BYOD

28 de setembro de 2019

Última atualização: 31 de outubro de 2022

5 maneiras de criar uma política BYOD para a sua empresa

5 maneiras de criar uma política BYOD para a sua empresa

À medida que a revolução móvel avança, obter uma política BYOD ("Bring Your Own Device") à prova de idiotas é a única opção que resta. As empresas geralmente ficam presas em um lugar difícil quando se trata de tecnologia. Por um lado, o hardware e o software atualizados aumentam a produtividade e diminuem os riscos à segurança.

Mas, obter constantemente a melhor e mais recente tecnologia fará com que a empresa exceda o orçamento muito rapidamente também. Novas tendências de trabalho, como trabalhar em casa e BYOD (Traga seu próprio dispositivo), são de muitas maneiras uma bênção para a empresa moderna. As empresas não apenas podem aproveitar os dispositivos dos funcionários, mas aumentar a produtividade em geral, permitindo que trabalhem com a tecnologia com a qual já estão familiarizados.

No entanto, permitir todos os tipos de dispositivos que podem ou não ter segurança adequada dará aos CEOs mais do que uma dor de cabeça. Uma política BYOD revestida de ferro pode ajudá-lo a alavancar a tendência, evitando alguns dos desagradáveis ​​adicionais que acompanham a mesma.

Uma política de BYOD bem pensada pode ajudá-lo a atrair talentos de alta qualidade, posicionando sua empresa como uma empresa com visão de futuro que se mantém no topo das tendências de trabalho emergentes. Vamos dar uma olhada rápida em como você pode implementar uma política BYOD funcional.

Faça uma lista de dispositivos com permissão para acessar seu sistema

Só porque sua organização suporta BYOD, isso não significa que todos os dispositivos, aplicativos e sistemas operacionais que estão sendo trazidos devem ser permitidos. Muitas vezes, quais dispositivos são permitidos serão ditados pela alta gerência e/ou pelas melhores práticas de gerenciamento de mobilidade empresarial (EMM) de uma empresa. O EMM é uma coleção de ferramentas, políticas e processos para gerenciar e manter dispositivos móveis em uma organização.

O MDM ou Mobile Device Management é um subconjunto de software do EMM que instala um cliente em um dispositivo móvel para impor protocolos de segurança nele. O vice-presidente da Gartner Research, Michael Disabato, aconselha que as empresas procurem soluções MDM que vêm com seus próprios contêineres, que podem separar dados de trabalho e pessoais de maneira eficaz. A aprovação dos dispositivos permitidos pelo fornecedor do MDM é um bom ponto de partida. É melhor não aprovar todos os dispositivos e depois lidar com eles caso a caso. A Disabato também recomenda que a lista de dispositivos seja melhor adicionada como um adendo à política de BYOD de uma empresa, pois precisará ser atualizada à medida que novos dispositivos chegarem ao mercado.

Faça inclusões específicas de recursos em sua política de BYOD

Apenas perder dados confidenciais e proprietários por meio de informações armazenadas não representa todo o perigo com o qual você precisa lidar aqui. Os dispositivos móveis vêm com GPS, câmeras e gravadores de áudio que podem ser usados ​​para gravar com ou sem a permissão do usuário. Caso em questão, um vídeo feito de um produto em desenvolvimento pode ser compartilhado on-line para desvalorizar os esforços da empresa e desperdiçar centenas de milhares a milhões de dólares em desenvolvimento.

Da mesma forma, vídeos feitos de reuniões ou de executivos quando estavam de mau humor também podem ameaçar o valor da marca de uma empresa no mercado. Considere desativar câmeras e microfones de telefone em zonas restritas. Confiscar dispositivos móveis antes de permitir que os funcionários acessem esses lugares também pode funcionar.

Inclua a limpeza remota nas seções de perda de dispositivo/roubo e saída

A limpeza remota é extremamente crucial para fazer uma política de BYOD funcionar, pois os dispositivos perdidos e o roubo são muito comuns hoje em dia. Um relatório da Kengsinton afirma que um laptop é perdido a cada 53 segundos e até 70 milhões de smartphones são perdidos a cada ano. Embora a maioria dos dispositivos possua recursos de segurança adequados, como senhas, sensor de impressão digital e reconhecimento de rosto, se um usuário os ativou ou não é outra questão.

Uma política de limpeza remota de dados pode ser útil como um cenário de pior caso, caso um dispositivo seja perdido. Estão disponíveis vários aplicativos diferentes para executar uma limpeza remota de dados. O Google também fornece recurso de limpeza remota para administradores de sistema. Mas, implementar uma política de limpeza remota de dados é mais fácil dizer do que fazer.

Os funcionários resistirão contra a ideia de que um administrador do sistema possa acessar seu dispositivo a qualquer momento e excluir dados dele. Uma política de limpeza remota pode ser adicionada a um cenário de perda ou roubo da sua política de BYOD. Muitos usuários não sabem que eles também podem limpar remotamente seus dispositivos, se quiserem. Ao educá-los sobre a importância da limpeza remota e como ela funciona, você pode não apenas proteger seus próprios dados, mas também ajudar a defendê-los.

Segregar seus dados com base na sensibilidade

A grande maioria dos ataques às organizações são originários de usuários de terminais. Como as estruturas de TI geralmente implementam uma camada externa rígida com as internas mais suaves, os hackers precisam apenas ignorar a segurança do usuário final para violar sua rede (quase) completamente. Quando um hacker estiver dentro do seu sistema, ele tentará conceder a si mesmos maiores privilégios para acessar dados mais sensíveis ou causar danos maiores.

Para impedir essas tentativas, você pode implementar a segmentação de rede, que é a prática de dividir uma rede em sub-redes, cada uma com seu próprio nível de segurança. A segmentação de rede pode não apenas impedir as tentativas de invasão, mas também aumentar bastante o tempo de resposta da rede.

A segmentação de rede pode ser baseada em regras ou implementada fisicamente. A segmentação de rede baseada em regras é ideal em um mundo nublado, onde as linhas de acesso entre diferentes conjuntos de dados geralmente não são bem definidas. A nuvem tornou-se realmente segura o suficiente para hospedar informações altamente classificadas nela.

Como muitas nuvens usam redes definidas por software, a segmentação funciona um pouco diferente aqui. Os firewalls segmentados internos virtualizados (ISWFs) podem ser implementados entre diferentes zonas de confiança, especialmente aquelas com diferentes níveis de confiança.

Aplicativos baseados em nuvem, como o Runrun.it, vêm com suas próprias medidas de segurança avançadas e são criados prontos para uso BYOD e trabalho remoto. Você pode facilmente distribuir tarefas, rastreá-las e se comunicar com sua equipe sem temer invasões.

Verifique quem fornecerá o suporte

Se os funcionários estiverem trazendo seus próprios dispositivos, é de sua responsabilidade ou da empresa garantir que os dispositivos permaneçam funcionais. A maioria dos gerentes concorda que suas organizações não precisam cuidar do dispositivo de um usuário. No entanto, como as empresas instalam aplicativos para garantir a segurança, elas precisam cuidar deles também. Sem mencionar, cuidar de todo o tempo que seus funcionários gastam tentando fazer com que esses aplicativos funcionem corretamente também conta para perda de produtividade.

Por exemplo, se seus funcionários precisarem instalar um aplicativo proprietário desenvolvido por sua organização ou uma VPN para conectar-se à rede da empresa, seu departamento de TI deverá mantê-los. Sua política de BYOD deve especificar claramente para quais aplicativos/recursos sua organização fornecerá suporte e para o que todo usuário precisa cuidar de si mesmo.

Conclusão

As últimas tendências de trabalho, como BYOx, nomadismo digital e trabalho remoto, ganharão mais força daqui em diante. As empresas, portanto, não têm escolha a não ser se preparar para isso. Dito isto, não há como negar que essas são águas desconhecidas e apresentam muitos riscos. Uma política de BYOD é um ótimo primeiro passo para se defender não apenas dos perigos de uma cultura de trabalho altamente democratizada, mas também para atrair novos contratados, mostrando sua visão de futuro.

Equipe FM2S .

Equipe FM2S .

Esse blog foi escrito por um membro da equipe FM2S

Blogs relacionados