5 novas regras aos negócios ditadas pela mobilidade
Estimulada pela expansão das redes de banda larga (3G e 4G), pela computação em nuvem e pela disseminação de tablets e smartphones, a mobilidade não para de crescer no ‘mundo corporativo’. Nos últimos anos, os smartphones eram 20% a 30% dos dispositivos fornecidos para as empresas. Neste ano, eles já chegam quase aos 80%.
As empresas estão usando mais a mobilidade em seus negócios movidas pela computação em nuvem e pelo conceito de virtualização, que possibilitam aos colaboradores acessar aplicações corporativas sem precisarem estar no escritório, algo que transforma o cenário interno das corporações.
Para os departamentos de TI, não é fácil sustentar a segurança dos seus funcionários e também garantir sua satisfação. Os colaboradores querem acessar dados em qualquer lugar, a qualquer momento e a partir de qualquer dispositivo sem proteções complicadas que atrapalham seu trabalho. Em contrapartida, a prioridade dos gerentes de negócios é proteger as informações sensíveis da companhia sem abrir mão do crescimento, inovação e competitividade.
Com este cenário, torna-se necessário a inclusão de políticas corporativas inteligentes, como parte de uma estratégia robusta de segurança, com execução precisa e monitoramento constante. Essas políticas também devem refletir as necessidades e hábitos dos usuários da companhia.
Cinco boas práticas, aliadas a uma estratégia robusta de segurança, podem garantir a segurança em mobilidade corporativa para equilibrar esse conflito de interesses.
1. Trabalhar a cultura dos funcionários em relação à mobilidade
Estabelecer simplesmente as melhores práticas é uma receita para o fracasso. É importante passar algum tempo descobrindo quem são os usuários, o que fazem e o que precisam. Depois, esclarecer as políticas de segurança da organização em termos fáceis e relevantes para sua função e ajudá-los a colocar em prática.
2. Estabelecer proximidade entre os executivos de TI e os diretores das linhas de negócio
É essencial constituir relações de trabalho próximas entre os executivos de TI e os gerentes das linhas de negócio. Encontros frequentes entre os responsáveis por cada negócio criam um espaço onde os líderes de segurança podem construir estratégias apropriadas e alinhadas com as iniciativas corporativos desde o princípio. Para os executivos de TI, isso oferece uma perspectiva precisa dos riscos que enfrentam e as necessidades de cada grupo de negócios.
3. Revisão das políticas de segurança
Inicie pensando como pretende habilitar acesso aos dados corporativos de acordo com a localização do funcionário e o tipo de dispositivo usado. A maioria das empresas seguem políticas graduais que protegem as informações sensíveis com mais empenho que as informações públicas. Primeiro restringem o acesso para colaboradores que usam dispositivos móveis corporativos, depois revisam suas políticas de segurança para levar em conta riscos como o armazenamento de dados corporativos em dispositivos pessoais.
4. Fiscalização constante e ajuste de políticas
As políticas de segurança podem perder valor com o passar do tempo se os usuários não acreditam que terão punições em caso de violação, ou pior ainda, se acreditam que ignorar as políticas de segurança é uma forma de aumentar sua produtividade. As políticas devem ser mantidas e sempre alinhadas com os negócios da companhia. Por isso, os lideres de segurança devem cumprir as políticas de maneira consciente. O desenvolvimento das políticas com a colaboração de todos os departamentos das empresas, com uma visão de segurança enraizada na cultura corporativa, torna as violações pouco frequentes.
5. Automatizar a segurança
Para fortalecer ainda mais as políticas de segurança, automatize o que for possível. Por exemplo, existem soluções de segurança que podem implementar respostas predeterminadas a ações dos usuários que eventualmente violem a política vigente. Também é possível aplicar políticas de segurança mais rígidas relacionadas a experiência do usuário, como por exemplo, proibindo a instalação ou execução de aplicativos não autorizados nos dispositivos da companhia.
Fonte: http://computerworld.com.br/