Segurança imposta pela mobilidade

Ignorar o avanço da mobilidade corporativa não é uma opção, até porque a consumerização de tecnologias, aplicações e dispositivos móveis vêm crescendo exponencialmente dentro das empresas brasileiras. E esse consumismo desenfreado exige adaptação de infraestrutura empresarial, além do envolvimento das áreas de negócio, marketing, recursos humanos, jurídico e, principalmente, de TI e segurança.

De olho nessa tendência, o Security Leaders debateu os desafios da segurança diante da mobilidade e consumerização, abordando fenômenos importantes como o BYOD, BYOA e BYOC. Durante o painel, o gerente de SI da Netshoes, Vitor Sena, destacou a necessidade de conscientizar os próprios usuários, além de criar uma política de segurança global, capaz de atender todos os níveis da empresa.

“Confiamos em nossos usuários, mas temos a necessidade de restringir o acesso a determinados conteúdos corporativos. A proposta é colocar limites, levando em conta, obviamente, a política de segurança corporativa. Nesse contexto, é importante distinguir os dados pessoais do usuário e as informações da empresa. A nossa intenção é assegurar a integridade de todos os dados”, disse.

Em termos de cultura organizacional, o Security Officer da Marítima Seguros, Felipe Prado, endossa a necessidade de as empresas envolverem as áreas impactadas pela mobilidade e consumerização e mostrar a importância da segurança nesses ambientes, personalizando o controle de acesso, além de buscar alternativas para os usuários.

“Mais do que é isso, é fundamental oferecer opções de uso dos dispositivos móveis aos usuários. Isso é uma realidade e a empresa deve avaliar cuidadosamente as soluções oferecidas no mercado”, enfatizou o executivo. “Por exemplo, temos uma política de mídias sociais com regras claras. Esse é o desafio. Encontrar alternativas sem proibições, buscando um controle de dados saudáveis.”

Para os painelistas, a tendência BYOD aumenta a produtividade e reduz os cursos para as empresas, facilitando o controle e monitoramento de atividades e dados. Por outro lado, cria novos riscos à Segurança da Informação, como a exposição da rede corporativa a malwares, ataques dirigidos e outros.

FONTE: Decision ReportDecisionReport_110610