A Consumerização da Mobilidade da Empresa: Sim, um Desafio Formidável, mas também uma Grande Oportunidade Conforme mais e mais consumidores investem em smartphones, tablets e outros dispositivos móveis com acesso a web, empresas de todos os tamanhos estão sendo confrontadas e desafiadas por seus funcionários que querem usar esses mesmos dispositivos não só em sua vida pessoal, mas também em sua vida profissional. Esta tendência, a “consumerização” da mobilidade da empresa, representa um desafio formidável mas também uma grande oportunidade para as organizações. Quando combinados com a crescente disponibilidade de Wi-Fi de alta velocidade, serviços baseados na nuvem e tecnologias virtuais, estes dispositivos móveis podem facilmente proporcionar um ambiente de negócio flexível, favorecendo a habilidade de trabalhar a qualquer hora, em qualquer lugar. A distinção entre tempo de trabalho e de lazer não é mais ditado pelo horário tradicional das 8 às 17 horas. Em um dispositivo pessoal, os funcionários podem mudar entre tarefas de trabalho e de lazer de maneira contínua, permitindo que trabalhem quando estão mais motivados. A consumerização oferece às organizações um grande potencial para aumentar a produtividade individual e reduzir os custos com tecnologia da informação. Porém, ela também cria riscos de segurança, potencial exposição financeira e um aumento de dores de cabeça operacionais para as organizações. Este é um dilema que está mantendo muitos gerentes de negócios e profissionais de TI acordados durante a noite. TREND MICRO MOBILE SECURITY | SOLUTION BRIEF Pesquisa feita pela VansonBourne: 78% dos CIOs não sabem que dispositivos estão conectados à rede corporativa, e 77% das empresas não sabem que dados estão em todos estes dispositivos. Somente um em cada três pode rastrear estes dispositivos, e apenas metade de todos os entrevistados disseram que podiam proteger estes dispositivos caso fossem perdidos ou roubados. Três quartos dos entrevistados disseram que “dores de cabeça com segurança” eram causadas pelos dispositivos móveis. Descubra a Consumerização. Abra Novas Oportunidades. As Empresas Devem Aceitar os Dispositivos Móveis dos Funcionários Apesar da perda de sono causada pelas preocupações com a consumerização, os executivos de TI precisam aceitar a tendência como uma transformação inevitável. Eles precisam abraçar a consumerização para aproveitar os benefícios que a acompanha, o que alguns estão chamando de uma revolução tão grande quanto o advento do PC. O risco de lutar contra a consumerização é que o negócio vai consumir tempo e dinheiro e, no final, ser ultrapassado por competidores que são mais flexíveis, progressistas e à frente da concorrência. Manter tecnologias voltadas aos consumidores fora do local de trabalho, simplesmente, não é mais viável. O número absoluto de dispositivos nas mãos dos funcionários, muitos dos quais possuem seu próprio acesso à Internet, torna o policiamento da situação quase impossível. É evidente que, numa economia moderna em que se exige dos departamentos de TI fazer mais com menos, isto é um desperdício de recursos valiosos. Portanto, qualquer organização inteligente vai aproveitar o poder inerente da consumerização e explorar seus benefícios óbvios ao mesmo tempo em que lida com seus perigos potenciais. Para fazer isto, líderes de TI e membros da equipe terão de resolver três questões principais: 1. Como garantir suporte a dispositivos que eles não compraram e nem sabem que existem em sua rede 2. Como proteger redes corporativas e os dados acessados por smartphones e tablets de propriedade dos funcionários 3. Como diferenciar o conteúdo corporativo dos dados pessoais em dispositivos dos funcionários com acesso à rede Enfrentando os Desafios para as Empresas Aceitando a consumerização da TI, as organizações podem manter seus funcionários felizes, economizar dinheiro e dar ao seu departamento de TI alguma esperança de ficar a par de quais dispositivos estão sendo usados e como. Muitas organizações estão abordando os desafios da consumerização com um enfoque de três níveis*, com base na função e na linha de negócios do funcionário que solicita acesso e na plataforma do dispositivo que ele utiliza. Os três níveis de acesso para os dispositivos se diferenciam de acordo com a forma com que são gerenciados pela área de TI: Dispositivos não gerenciados - Dispositivos de propriedade dos funcionários, com funcionalidades básicas de segurança, têm acesso a webmail mas não a aplicativos de negócios. Às vezes, chamada de “traga seu próprio dispositivo” ou BYOD (do inglês “Bring Your Own Device”), esta abordagem é a menos preferida pelas empresas, especialmente fora dos Estados Unidos. Dispositivos levemente gerenciados - Dispositivos de propriedade dos funcionários sujeitos aos requisitos de segurança e gerenciamento (inclusive a instalação de agentes de Segurança e/ou MDM e imposição de políticas). Geralmente, são dispositivos Android™, iOS ou Windows®. Têm acesso ao e-mail corporativo, calendários e intranet, mas acesso limitado a aplicativos de negócios e continuam a rodar muitos aplicativos pessoais. Dispositivos totalmente gerenciados - Dispositivos de propriedade da empresa, com funções completas de segurança e MDM e suportadas pela área de TI e Helpdesk. Geralmente, são dispositivos Blackberry® e, às vezes, iPhone®. Têm acesso total a mensagens corporativas, calendário e aplicações de negócio e poucos, ou nenhum, aplicativo pessoal instalado. Destas abordagens, os níveis de acesso LevementeGerenciado e Totalmente-Gerenciado permitem o uso de produtos como o Trend Micro™ Mobile Security 7, uma solução completa de gerenciamento da segurança de dispositivos móveis. Ele preenche a lacuna entre o gerenciamento de dispositivos móveis e as soluções de segurança tradicionais para endpoints. Combinando segurança baseada na nuvem e capacidades de gerenciamento de dispositivos móveis, o Trend Micro Mobile Security 7 permite que as empresas adotem a consumerização de maneira segura. Ele também proporciona mais mobilidade à força de trabalho da empresa, sem expor usuários e dados a riscos. *= Benjamin Gray & Christian Kane, “Mobile Device Strategies for Supporting Consumerization,” Forrester Research Group, Maio de 2011. TREND MICRO MOBILE SECURITY | SOLUTION BRIEF Descubra a Consumerização. Abra Novas Oportunidades. A combinação dos aspectos de segurança e gerenciamento do Trend Micro Mobile Security 7 permite às empresas: 1. Gerenciar dispositivos móveis para minimizar o custo 2. Garantir que os dispositivos acessem a rede corporativa com segurança 3. Proteger os dados em dispositivos perdidos Os Resultados –“Todos São Bem-Vindos!” O Trend Micro Mobile Security protege dispositivos, dados e a infraestrutura corporativa; diminui o custo do suporte a usuários de celulares e dos dispositivos de sua escolha; e alivia a carga de TI, fornecendo visibilidade e controle. Os resultados são: enos incidentes de perda de dados - Prevenir a perda de dados pelo reforço da M política restritiva de acesso dos dispositivos limita o risco de incidentes de perda de dados. E a capacidade de limpar remotamente todo o conteúdo de um dispositivo perdido/roubado não só protege os dados no dispositivo, mas também ajuda a atender aos requisitos de conformidade evitando a divulgação de uma violação de dados, o que causaria um grande impacto na reputação da organização. iminuição do risco de segurança - Garantindo as configurações apropriadas D e adicionando proteções para impedir malwares reduz o risco de dispositivos comprometidos. Também facilita a conformidade com regulamentações. Pesquisa feita pela CSI: De acordo com a Pesquisa de Segurança e Crimes de Computador da CSI, 7% das perdas financeiras totais sofridas por negócios com incidentes de segurança de TI foram relacionados a perda de dados importantes ou confidenciais resultantes de roubo de dispositivos móveis. edução dos custos operacionais - Facilitando ao usuário o acesso a recursos, poupa R os recursos de TI por meio da disponibilização de configurações pelo ar em vez de no próprio dispositivo, liberando tempo da equipe de TI. Capacidades de suporte incorporadas reduzem ainda mais o esforço de TI requerido para disponibilizar e manter a produtividade do usuário com dispositivos móveis. Recursos incorporados de rastreamento e geração de relatórios permitem economias invisíveis, tornando visíveis os potenciais de otimização das comunicações por voz e pela rede. Com o Trend Micro Mobile Securiry 7, as empresas podem adotar ativamente a consumerização e seus departamentos de TI podem dizer aos seus funcionários sobre seus dispositivos: “Todos são bem-vindos!” Você pode estar certo de que durante o próximo ano, muito mais soluções de segurança e gerenciamento serão lançadas para ajudar as companhias a lidar com a consumerização da mobilidade da empresa. Cabe a você: enfrentar o desafio e aproveitar esta oportunidade ou fechar as portas e ser deixado para trás. ©2011 by Trend Micro Incorporated. All rights reserved. Trend Micro, and the Trend Micro t-ball logoare trademarks or registered trademarks of Trend Micro Incorporated. All other company and/or product names may be trademarks or registered trademarks of their owners. Information contained in this document is subject to change without notice. br.trendmicro.com