A Consumerização da Mobilidade da Empresa:
Sim, um Desafio Formidável, mas também uma Grande Oportunidade
Conforme mais e mais consumidores investem em smartphones, tablets e outros
dispositivos móveis com acesso a web, empresas de todos os tamanhos estão sendo
confrontadas e desafiadas por seus funcionários que querem usar esses mesmos
dispositivos não só em sua vida pessoal, mas também em sua vida profissional. Esta
tendência, a “consumerização” da mobilidade da empresa, representa um desafio
formidável mas também uma grande oportunidade para as organizações.
Quando combinados com a crescente disponibilidade de Wi-Fi de alta velocidade,
serviços baseados na nuvem e tecnologias virtuais, estes dispositivos móveis
podem facilmente proporcionar um ambiente de negócio flexível, favorecendo
a habilidade de trabalhar a qualquer hora, em qualquer lugar. A distinção entre
tempo de trabalho e de lazer não é mais ditado pelo horário tradicional das 8 às
17 horas. Em um dispositivo pessoal, os funcionários podem mudar entre tarefas
de trabalho e de lazer de maneira contínua, permitindo que trabalhem quando
estão mais motivados.
A consumerização oferece às organizações um grande potencial para aumentar
a produtividade individual e reduzir os custos com tecnologia da informação.
Porém, ela também cria riscos de segurança, potencial exposição financeira e
um aumento de dores de cabeça operacionais para as organizações. Este é um
dilema que está mantendo muitos gerentes de negócios e profissionais de TI
acordados durante a noite.
TREND MICRO MOBILE SECURITY | SOLUTION BRIEF
Pesquisa feita pela VansonBourne:
78% dos CIOs não sabem que
dispositivos estão conectados à rede
corporativa, e 77% das empresas
não sabem que dados estão em
todos estes dispositivos. Somente
um em cada três pode rastrear estes
dispositivos, e apenas metade de
todos os entrevistados disseram que
podiam proteger estes dispositivos
caso fossem perdidos ou roubados.
Três quartos dos entrevistados
disseram que “dores de cabeça com
segurança” eram causadas pelos
dispositivos móveis.
Descubra a Consumerização. Abra Novas Oportunidades.
As Empresas Devem Aceitar os
Dispositivos Móveis dos Funcionários
Apesar da perda de sono causada pelas preocupações com
a consumerização, os executivos de TI precisam aceitar
a tendência como uma transformação inevitável. Eles
precisam abraçar a consumerização para aproveitar os
benefícios que a acompanha, o que alguns estão chamando
de uma revolução tão grande quanto o advento do PC. O
risco de lutar contra a consumerização é que o negócio vai
consumir tempo e dinheiro e, no final, ser ultrapassado por
competidores que são mais flexíveis, progressistas e à frente
da concorrência.
Manter tecnologias voltadas aos consumidores fora do
local de trabalho, simplesmente, não é mais viável. O
número absoluto de dispositivos nas mãos dos funcionários,
muitos dos quais possuem seu próprio acesso à Internet,
torna o policiamento da situação quase impossível. É
evidente que, numa economia moderna em que se exige
dos departamentos de TI fazer mais com menos, isto é um
desperdício de recursos valiosos.
Portanto, qualquer organização inteligente vai aproveitar o
poder inerente da consumerização e explorar seus benefícios
óbvios ao mesmo tempo em que lida com seus perigos
potenciais. Para fazer isto, líderes de TI e membros da equipe
terão de resolver três questões principais:
1. Como garantir suporte a dispositivos que eles não
compraram e nem sabem que existem em sua rede
2. Como proteger redes corporativas e os dados acessados
por smartphones e tablets de propriedade dos
funcionários
3. Como diferenciar o conteúdo corporativo dos dados pessoais
em dispositivos dos funcionários com acesso à rede
Enfrentando os Desafios para as Empresas
Aceitando a consumerização da TI, as organizações podem
manter seus funcionários felizes, economizar dinheiro e dar
ao seu departamento de TI alguma esperança de ficar a par
de quais dispositivos estão sendo usados e como.
Muitas organizações estão abordando os desafios da
consumerização com um enfoque de três níveis*, com base
na função e na linha de negócios do funcionário que solicita
acesso e na plataforma do dispositivo que ele utiliza.
Os três níveis de acesso para os dispositivos se diferenciam
de acordo com a forma com que são gerenciados pela área
de TI:
Dispositivos não gerenciados - Dispositivos de
propriedade dos funcionários, com funcionalidades básicas
de segurança, têm acesso a webmail mas não a aplicativos
de negócios. Às vezes, chamada de “traga seu próprio
dispositivo” ou BYOD (do inglês “Bring Your Own Device”),
esta abordagem é a menos preferida pelas empresas,
especialmente fora dos Estados Unidos.
Dispositivos levemente gerenciados - Dispositivos de
propriedade dos funcionários sujeitos aos requisitos de
segurança e gerenciamento (inclusive a instalação de
agentes de Segurança e/ou MDM e imposição de políticas).
Geralmente, são dispositivos Android™, iOS ou Windows®.
Têm acesso ao e-mail corporativo, calendários e intranet,
mas acesso limitado a aplicativos de negócios e continuam
a rodar muitos aplicativos pessoais.
Dispositivos totalmente gerenciados - Dispositivos
de propriedade da empresa, com funções completas de
segurança e MDM e suportadas pela área de TI e Helpdesk.
Geralmente, são dispositivos Blackberry® e, às vezes,
iPhone®. Têm acesso total a mensagens corporativas,
calendário e aplicações de negócio e poucos, ou nenhum,
aplicativo pessoal instalado.
Destas abordagens, os níveis de acesso LevementeGerenciado e Totalmente-Gerenciado permitem o uso
de produtos como o Trend Micro™ Mobile Security 7,
uma solução completa de gerenciamento da segurança
de dispositivos móveis. Ele preenche a lacuna entre o
gerenciamento de dispositivos móveis e as soluções de
segurança tradicionais para endpoints.
Combinando segurança baseada na nuvem e capacidades de
gerenciamento de dispositivos móveis, o Trend Micro Mobile
Security 7 permite que as empresas adotem a consumerização
de maneira segura. Ele também proporciona mais mobilidade
à força de trabalho da empresa, sem expor usuários e dados a
riscos.
*= Benjamin Gray & Christian Kane, “Mobile Device Strategies for Supporting Consumerization,” Forrester Research Group, Maio de 2011.
TREND MICRO MOBILE SECURITY | SOLUTION BRIEF
Descubra a Consumerização. Abra Novas Oportunidades.
A combinação dos aspectos de segurança e gerenciamento
do Trend Micro Mobile Security 7 permite às empresas:
1. Gerenciar dispositivos móveis para minimizar o custo
2. Garantir que os dispositivos acessem a rede
corporativa com segurança
3. Proteger os dados em dispositivos perdidos
Os Resultados –“Todos São Bem-Vindos!”
O Trend Micro Mobile Security protege dispositivos, dados e a infraestrutura
corporativa; diminui o custo do suporte a usuários de celulares e dos dispositivos de sua
escolha; e alivia a carga de TI, fornecendo visibilidade e controle. Os resultados são:
enos incidentes de perda de dados - Prevenir a perda de dados pelo reforço da
M
política restritiva de acesso dos dispositivos limita o risco de incidentes de perda de
dados. E a capacidade de limpar remotamente todo o conteúdo de um dispositivo
perdido/roubado não só protege os dados no dispositivo, mas também ajuda a
atender aos requisitos de conformidade evitando a divulgação de uma violação de
dados, o que causaria um grande impacto na reputação da organização.
iminuição do risco de segurança - Garantindo as configurações apropriadas
D
e adicionando proteções para impedir malwares reduz o risco de dispositivos
comprometidos. Também facilita a conformidade com regulamentações.
Pesquisa feita pela CSI:
De acordo com a Pesquisa
de Segurança e Crimes de
Computador da CSI, 7% das
perdas financeiras totais sofridas
por negócios com incidentes
de segurança de TI foram
relacionados a perda de dados
importantes ou confidenciais
resultantes de roubo de
dispositivos móveis.
edução dos custos operacionais - Facilitando ao usuário o acesso a recursos, poupa
R
os recursos de TI por meio da disponibilização de configurações pelo ar em vez de
no próprio dispositivo, liberando tempo da equipe de TI. Capacidades de suporte
incorporadas reduzem ainda mais o esforço de TI requerido para disponibilizar e
manter a produtividade do usuário com dispositivos móveis. Recursos incorporados
de rastreamento e geração de relatórios permitem economias invisíveis, tornando
visíveis os potenciais de otimização das comunicações por voz e pela rede.
Com o Trend Micro Mobile Securiry 7, as empresas podem adotar ativamente a
consumerização e seus departamentos de TI podem dizer aos seus funcionários sobre
seus dispositivos: “Todos são bem-vindos!”
Você pode estar certo de que durante o próximo ano, muito mais soluções de
segurança e gerenciamento serão lançadas para ajudar as companhias a lidar com
a consumerização da mobilidade da empresa. Cabe a você: enfrentar o desafio e
aproveitar esta oportunidade ou fechar as portas e ser deixado para trás.
©2011 by Trend Micro Incorporated. All rights reserved. Trend Micro, and the Trend Micro t-ball logoare trademarks or registered trademarks of Trend Micro Incorporated. All other company
and/or product names may be trademarks or registered trademarks of their owners. Information contained in this document is subject to change without notice.
br.trendmicro.com
Download

A Consumerização DA mobilidade da empresa: