o guia definitivo sobre gerenciamento de dispositivos · >> Você sabe o que é Consumerização de...

17
o guia definitivo sobre gerenciamento de dispositivos

Transcript of o guia definitivo sobre gerenciamento de dispositivos · >> Você sabe o que é Consumerização de...

o guia definitivo sobre gerenciamento de

dispositivos

ÍNDICE>> Introdução ................................................................................................................... 3

>> Você sabe o que é Consumerização de TI? ....................................................... 6

>> Dominando o BYOX ................................................................................................... 8

>> Conheça os Enterprise Mobility Management ................................................. 12

>> Conclusão .................................................................................................................. 15

>> Sobre a Stefanini ...................................................................................................... 17

2O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

3O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

Introdução

Acompanhamos atualmente uma incrível popularização dos dispositivos móveis, com destaque para smartphones e tablets. O consumo desses equipamentos explodiu em um período de pouquíssimos anos em todo o mundo e em nosso país.

No Brasil, apenas em 2013, consumidores compraram mais de 35 milhões de smartphones. Esse número é mais que o dobro do ano anterior, segundo reportagem da revista Info. O ano de 2013 também marcou a primeira vez que a venda de smartphones ultrapassou a de aparelhos celulares tradicionais.

Já a compra de tablets igualmente bateu recordes, sendo maior que a de notebooks e desktops em 2013, como mostra reportagem do Portal G1. Nesse ano, foram vendidos mais de 8 milhões de tablets no país. O consumo brasileiro acompanha uma tendência mundial – em 2012, a venda global de tablets havia ultrapassado e de notebooks e desktops.

4O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

Junto ao crescimento do número de dispositivos móveis no mercado, sobe exponencialmente a oferta de aplicativos para os usuários desses equipamentos. Há cada vez mais opções nas lojas públicas das gigantes da tecnologia, a Apple Store e a Play Store, do Google. São ferramentas que oferecem as mais diversas funcionalidades: desde programas de edição de fotografias, áudios e vídeos, até apps de texto, agendas e calendários, monitoradores de atividades, servidores e armazenamento em nuvem, dentre outros.

Todos esses fatores estão revolucionando a forma como as pessoas utilizam dispositivos móveis e seus aplicativos, que tornaram-se presentes em muitas situações da vida cotidiana, abrangendo o tempo que se passa em casa, na rua e também no escritório. Trabalhadores das mais diversas empresas e ocupando os mais variados cargos passaram a carregar consigo smartphones e tablets para acessar e-mail pessoal, redes sociais e outras ferramentas no ambiente de trabalho. Muito provavelmente, você faz parte desse grupo, certo?

O aumento dos dispositivos móveis trouxe consigo o acesso a aplicativos e ferramentas extremamente ágeis, simples de usar e versáteis que costumam acabar se sobressaindo em relação às ferramentas de plataformas tradicionais desenvolvidas pelas empresas. Essa nova realidade traz benefícios, mas também riscos para a segurança das informações sensíveis à corporação.

Há bem pouco tempo, a estratégia de segurança em TI das empresas se resumia a proibir o acesso a dispositivos pessoais. Atualmente, essa prática se tornou totalmente inviável e obsoleta. Como já apontamos, basta pensar na profusão de dispositivos móveis, no quanto eles estão integrados na vida da maioria das pessoas e como suas ferramentas são extremamente interessantes, em diversos casos, bem mais atraentes que as oferecidas pelas corporações.

5O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

Dessa forma, cada vez mais empresas percebem a importância de desenvolverem estratégias para permitir que seus funcionários continuem a utilizar seus dispositivos sem prejudicar a segurança da companhia e ainda trazendo benefícios para a organização.

Isso levou a duas práticas complementares: diversas empresas passaram a aprovar e até mesmo incentivar a utilização de dispositivos pessoais dentro do escritório, o que passou a ser conhecido pela sigla BYOD - “Bring Your Own Device” (traga seu próprio dispositivo, em inglês). Além disso, as companhias passaram a desenvolver políticas e tecnologias que aproveitassem os aplicativos e funcionalidades desses equipamentos sem comprometer a segurança da corporação, Dessa ação, surge um novo fenômeno: a consumerização de TI. Estavam lançadas as bases para uma nova lógica que trouxe desafios e oportunidades para as empresas.

6O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

Você sabe o que é Consumerização de TI?

A consumerização de TI pode ser definida, em poucas palavras, quando a empresa cede um dispositivo para o funcionário para que ele empregue no ambiente corporativo tecnologias e ferramentas que costumam ser utilizadas na vida privada, em casa e como forma de lazer. A companhia pode, por exemplo, emprestar um aparelho móvel ao funcionário no qual ele poderá utilizar aplicativos como e-mail corporativo, apps da empresa, redes de diretórios, serviços de chat empresarial, dentre outros, bem como acessar suas contas pessoais de e-mail e as redes sociais.

A consumerização já ocorria, em certa medida, há algumas décadas, quando as empresas forneciam telefones celulares e laptops para seus funcionários. Entretanto, a consumerização atual é um movimento ainda

7O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

mais expressivo, impulsionado pela popularização dos dispositivos móveis e está cada vez mais presente nas empresas. Isso ocorre sobretudo, nas organizações do setor de tecnologia, nas quais há uma grande quantidade de funcionários com afinidade e alto uso de novas mídias.

Há uma tendência crescente e já bastante significativa de se olhar a consumerização como uma oportunidade, não um inimigo. Mais e mais empresas percebem a importância de desenvolverem estratégias para permitir que seus funcionários utilizem dispositivos móveis e seus aplicativos sem prejudicar a segurança da companhia e ainda trazendo benefícios para a organização.

A consumerização em uma empresa deve ser cuidadosamente articulada de forma a estabelecer determinadas medidas de segurança, por exemplo, através de processos de autenticação. Neles, o dispositivo que é cedido ao funcionário possui uma ferramenta de identificação do aparelho e também um sistema de login para autenticar qual usuário está operando o equipamento.

A autenticação ainda permite estabelecer limites para as modificações que o os usuários podem empreender no dispositivo, por exemplo, para preservar a integridade do aparelho e dos seus sistemas de segurança. Ela também é útil para caso de perdas ou roubos, evitando que informações sensíveis à organização caiam em mãos indesejadas.

8O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

Dominando o BYOX

Ao final da década dos 2000, empresas de tecnologia passaram a utilizar a sigla BYOD para incentivar os seus funcionários a trazerem seus próprios aparelhos para o trabalho ao invés levarem equipamentos corporativos para casa. A expressão havia surgido em 2005, em textos de pesquisadores em computação que analisavam a interação de usuários com o espaço público e a publicidade.

Aos poucos, grandes companhias foram desenvolvendo políticas para estimular o BYOD, atentas ao fato que o hábito não trazia perdas na produtividade, antes o contrário: a produtividade aumentava e o funcionário passou a estar mais conectado à empresa, por exemplo, acessando mais frequentemente o e-mail corporativo e comunicando-se mais com os companheiros de trabalho.

O BYOD evoluiu para uma série de tendências chamadas BYOx - “Bring Your Own Everything”, ou traga o seu “tudo”, um termo que abriga diversas

9O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

tendências complementares. Além do BYOD, como já explicamos, fazem parte dos BYOx práticas como as seguintes:

BYOA: Bring Your Own Apps - Traga os seus próprios aplicativos

Esta tendência marca a utilização de aplicativos em dispositivos móveis pessoais no ambiente de trabalho. As funcionalidades são as mais diversas possíveis, desde aplicativos de chat a programas de armazenamento de imagem, arquivos, ferramentas para tarefas, agendas e calendários. Tais apps podem ser permitidos sem restrições, com limitações ou em conjunto com aplicativos da empresa.

BYOC: Bring Your Own Cloud - Traga a sua própria nuvem

Aqui é definida a utilização de serviços de hospedagem em nuvem em dispositivos móveis pessoais no ambiente de trabalho. Ela foi permitida sobretudo devido ao avanço de serviços como Dropbox, CloudOn, Google Drive, iCloud e OneDrive, que oferecem opções de armazenagem gratuitas e que podem ser expandidas consideravelmente através de pagamento.

BYOE: Bring Your Own Encryption - Traga a sua própria encriptação

A BYOE é permitida graças a serviços de computação em nuvem que permitem aos usuários utilizar seus próprios softwares de encriptação e chaves criptográficas junto aos sistemas da empresa. É uma forma de valorizar a chave de segurança que o funcionário já utiliza, aplicando essa criptografia ao contexto da organização.

BYOI: Bring Your Own Identity - Traga a sua própria identidade

Neste caso, as identidades do funcionário em serviços de terceiros são utilizadas para validação das atividades dentro do sistema da empresa.

10O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

Isso pode ocorrer, por exemplo, utilizando-se o login em redes sociais como o Google +, Facebook, Twitter ou Linkedin para acessar as redes internas da companhia.

BYOT: Bring Your Own Technology - Traga a sua própria tecnologia

Permite a utilização de seus equipamentos eletrônicos no ambiente de trabalho ou educação. Há empresas que inclusive subsidiam a compra desses equipamentos.

BYON: Bring Your Own Network - Traga a sua própria rede de internet

A BYON permite e incentiva que os funcionários acessem ou criem redes alternativas de internet quando as opções disponíveis não são satisfatórias para os seus propósitos.

BYOW: Bring Your Own Wearables - Traga a sua própria tecnologia usável

Neste caso, é incentivado levar para o ambiente de trabalho equipamentos eletrônicos usáveis, como relógios inteligentes (smartwatches), Google Glass e mesmo medidores eletrônicos de saúde e para a prática de exercícios físicos.

As estratégias de BYOx de uma empresa devem ser cuidadosamente planejadas e levar em consideração medidas de segurança, como, por exemplo, estabelecer uma rede wireless paralela para utilização desses dispositivos. Isso ajuda a evitar que possíveis vírus possam se infiltrar na rede principal da organização, acessando e danificando arquivos em rede e o servidor.

É importante também que as empresas pensem em políticas de QoS para diminuir o impacto de vários dispositivos na rede. Essa precaução e fundamental visto que, atualmente, boa parte das pessoas possuem

11O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

um ou mais aparelhos móveis. Em uma empresa, isso pode significar o dobro ou o triplo de equipamentos conectados à rede – número que sobe ainda mais quando acrescentamos dispositivos de visitantes e outros frequentadores temporários à organização.

12O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

Conheça os Enterprise Mobility Management

Enterprise Mobility Management (EMM), ou gerenciamento móvel corporativo, são estratégias de segurança para mitigar problemas frente aos movimentos de BYOX e também podem ser aplicadas na consumerização. Essas estratégias são, na verdade, realizadas por softwares que realizam o trabalho de gestão de dispositivos móveis em pelo menos três níveis diferentes de atuação: MDM, MAM e MIM.

Soluções em Mobile Device Management (MDM): gerenciamento de dispositivos móveis

São softwares que gerenciam, monitoram, integram e tornam seguros aparelhos como smartphones, tablets e laptops. Eles podem utilizar processos como encriptação, travamento e desligamento dos aparelhos

13O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

– ou seja, a empresa tem total controle sobre o equipamento. O principal objetivo do MDM é otimizar as funcionalidades e a segurança dos aparelhos móveis ao mesmo tempo que protege a rede da corporação.

Mobile Application Management (MAM): gerenciamento de aplicativos móveis

São apps desenvolvidos ou customizados pela própria empresa que podem ser instalados nos dispositivos. Esses programas são controlados pela organização e podem ser encriptados, travados ou desligados remotamente pela empresa. Com o MAM, é possível controlar o quanto de informação corporativa pode ser acessada e compartilhada via tais aplicativos. Isso pode ser empregado, por exemplo, para troca de e-mails corporativos, compartilhamento de agendas e calendários ou transferência de arquivos em um ambiente seguro e controlado. É uma forma menos intrusiva que a MDM.

Mobile Information Management (MIM): gerenciamento de informação móvel

Ele cria uma “área segura da empresa” no dispositivo para armazenamento e troca de dados corporativos em nuvem. O MIM controla como os dados armazenados são distribuídos, a quem podem estar acessíveis e quando não devem mais estar disponíveis na nuvem além, é claro, de fortalecer a informação corporativa contra ataques e invasões. E uma ação ainda mais localizada e menos intrusiva que o MAM e o MDM, pois não submete o aparelho ao controle da corporação, podendo facilmente ser empregada tanto para dispositivos de consumerização quanto de BYOX.

As três escalas de controle de dispositivos, MDM, MAM e MIM não são excludentes. Empregar as três conjuntamente é a forma mais efetiva de conduzir uma boa política de Enterprise Mobility Management.

14O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

É fundamental ter em mente que a EMM requer certas precauções jurídicas. Ela lida com aspectos legais como:

• A privacidade do funcionário (como monitorar um dispositivo particular);

• O risco de compartilhamento de conteúdo ilegal (como software pirata e conteúdo de pedofilia);

• E ainda em direitos trabalhistas (o pagamento de hora extra e sobreaviso é previsto para o trabalho a distância e home office, segundo atualização da CLT).

Dessa forma, para implementar uma política de Enterprise Mobility Management é fundamental que a empresa tenha proteção jurídica e determine, em contratos com seus funcionários, quais as responsabilidades, limites e obrigações de cada parte na utilização dos dispositivos móveis. Quem é o proprietário do aparelho na consumerização? Quem é responsável pela sua manutenção? Quem responde em caso de roubo ou perda? Quais tipos de conteúdo não devem ser acessados? Qual a disponibilidade de atender a chamada e responder a comunicações do escritório fora do expediente? Como a privacidade do funcionário será respeitada no BYOX? Essas são algumas das questões que precisam ser resolvidas pelo departamento jurídico da companhia antes de empreender uma estratégia de EMM.

15O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

CONCLUSÃO

Os fenômenos de consumerização e BYOX são realidade e um desafio para milhões de empresas em todo o mundo e engana-se quem pensa que trata-se de uma tendência passageira. O desenvolvimento de dispositivos móveis segue acelerado na indústria global e, a cada dia, há mais opções no mercado de aparelhos tecnológicos portáteis. Eles, por sua vez, estão cada vez mais presentes nas mais variadas atividades cotidianas, sendo uma característica marcante da cultura contemporânea.

Com a crescente nos processos de consumerização e BYOX, aumenta também a necessidade das empresas implementarem estratégias eficientes de Enterprise Mobility Management. E para auxiliar as organizações a planejarem e executarem o gerenciamento de dispositivos móveis, surge também o mercado de consultores em EMM.

16O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

A Stefanini atua nessa frente de gestão de dispositivos, com projetos inovadores que facilitam a restrição das informações, tornando segura a informação corporativa sem „aprisionar“ o usuário na utilização de seus dispositivos móveis no trabalho, seja para seus afazeres pessoais, seja para seus afazeres corporativos.

17O GUIA DEFINITIVO SOBRE GERENCIAMENTO DE DISPOSITIVOS

A Stefanini foi fundada em 1987 como uma empresa de treinamento e tornou-se uma grande multinacional de tecnologia. Especializada em tecnologia desde que foi criada, a Stefanini oferece hoje serviços em Consultoria, Integração, Desenvolvimento de Soluções, BPO, Outsourcing para Aplicativos e Infraestrutura, entre outros, com suporte em 32 idiomas e a flexibilidade de uma empresa focada na eficiência global, sem esquecer das necessidades locais.

Em qualquer área em que atue, a missão da Stefanini é oferecer soluções atualizadas com tecnologia de ponta, para atender às necessidades de seus clientes de maneira eficaz, sempre alinhada aos objetivos do negócio do cliente.

E sua empresa? Já conta com soluções de gerenciamento de dispositivos? Fale com a nossa equipe!