+55 (47) 3036.7700

contato@teclogica.com

BYOD: veja como ter segurança com essas 4 dicas

Teclógica > Blog > Serviços de TI > BYOD: veja como ter segurança com essas 4 dicas
BYOD: veja como ter segurança com essas 4 dicas
23/08/2018

A prática de BYOD (Bring Your Own Device, em inglês, ou “traga seu próprio dispositivo”) já era comum antes mesmo de receber essa denominação. Seu uso consiste em aumentar a mobilidade no ambiente corporativo, concedendo aos profissionais a liberdade de usarem seus próprios dispositivos — smartphones, tablets, notebooks — durante o período de trabalho para acessar informações nos sistemas da empresa.

O conceito surgiu em 2009 para promover a interação entre suas equipes e aumentar a satisfação no ambiente organizacional, permitindo a escolha do aparelho com o qual cada colaborador desempenharia suas funções. Mas o BYOD ganhou força com a expansão da conduta mobile, e por isso tem sido adotado no ambiente corporativo como uma possibilidade para otimizar a gestão da infraestrutura de TI.

Neste artigo, apresentaremos considerações acerca desse advento e métodos de implementação que garantam a segurança dos dados da empresa. Confira!

1. Considere o BYOD nas políticas internas

As taxas de adoção do BYOD corporativo variam de acordo com a região e o setor. Mas, segundo estimativas de analistas, essas taxas atingiram entre 40% e 75% — impulsionadas, principalmente, por smartphones e tablets.

Para que a implementação dessa estratégia dê certo, é preciso determinar uma Política de Segurança da Informação (PSI) rígida, com fortalecimento em todos os níveis. Ela deve abranger desde a coleta dos dados até sua transmissão, processamento, armazenamento e uso.

Esse processo também exige boas práticas. Isso significa incorporar rotinas de segurança no cotidiano dos colaboradores e nos programas de treinamento, priorizando a consciência pela responsabilidade como um fator de segurança no trabalho.

Índices de acidentes digitais comprometem os níveis de confiabilidade de toda a empresa. Por isso, incorpore pontos referentes à preocupação com a segurança dos dados na avaliação de desempenho de cada colaborador.

2. Estruture uma arquitetura de segurança

O processo de implementação deve considerar fatores relacionados ao GRC (Governança, Riscos e Compliance), que esclarece questões como forma de abordagem, controle dos requisitos de segurança da informação, custos de manutenção dos dispositivos e restrições de horário para acesso ao sistema organizacional.

Para estabelecer políticas rígidas e reduzir incidentes de TI, é preciso estruturar uma arquitetura de segurança baseada em metodologias reconhecidas. Um exemplo é a Norma ISO 27002, que descreve boas práticas para a gestão de segurança da informação.

Assim, é possível usufruir as vantagens da estratégia sem prejudicar o nível de criticidade dos sistemas. Não se pode deixar que vulnerabilidades afetem o desempenho da infraestrutura de TI e os usuários — principais agentes permissivos de intrusões como ataques de phishing em e-mail, por exemplo.

Segundo o Relatório de Tendências de Incidentes e Riscos Cibernéticos, mais de 350 mil incidentes de TI foram registrados em 2017. Desses, 93% poderiam ter sido evitados com atualizações, bloqueio de e-mails e treinamento dos colaboradores.

3. Estabeleça regras para o uso do e-mail corporativo nos dispositivos próprios

A confidencialidade de e-mails corporativos é garantida pela jurisprudência (Art. 932 do Código Civil). Este artigo institui responsabilidade à empresa pelo endereço de sua propriedade, incluindo seu conteúdo, sendo todos os usuários passíveis de monitoração.

Esse fato já não ocorre com o e-mail pessoal, veículo que possui proteção de privacidade. Por este motivo, é preciso estabelecer regras que garantam a segurança da informação de acordo com o tipo de acesso.

4. Institua o compliance

Para que o BYOD seja bem-sucedido, os colaboradores devem estar cientes das responsabilidades dos conteúdos acessados. No entanto, isso exige amparo legal, reafirmado em procedimentos de segurança. Portanto:

  • Recolha assinaturas em termos de responsabilidade;
  • Institua o uso de senhas pessoais para o bloqueio automático dos dispositivos;
  • Instale nos dispositivos os mesmos sistemas operacionais e de proteção (antivírus e firewall) utilizados pela empresa;
  • Exija backups periódicos em nuvem.

Como podemos perceber, o maior desafio para instituir o BYOD na cultura organizacional é garantir a preservação da informação compartilhada. Esse processo pode ser facilitado com uma política de uso, controles de acesso e reestruturação de redes privadas virtuais (VPNs) adequadamente.

Agora que você já sabe como garantir a segurança da informação com BYOD, siga nossos perfis nas redes sociais e mantenha-se atualizado quanto às novidades do mercado. Estamos no LinkedIn, Facebook, Twitter e Instagram!

Post Comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *