Conceito BYOD chega às empresas portuguesas

Por João Gonzalez (*)

O crescimento das TI de consumo nas empresas tem obrigado os CIO a reverem a sua posição face ao conceito Bring Your Own Device (BYOD). Embora alguns ainda proíbam todos os dispositivos que não sejam da empresa, muitos estão a aprovar a entrada de dispositivos móveis como os iPhones e outros smartphones. Contudo, o BYOD para iPads, tablets e Macs continua a ser um obstáculo difícil para a maioria dos CIOs que estão preocupados com a perda do controlo e a segurança das suas redes.

Apesar destas percepções, a marcha imparável da "consumerização TI" significa que chegámos agora a um ponto em que o BYOD se tornou uma questão de necessidade dos CIO. Eles precisam de enfrentar o desafio de ultrapassar os riscos associados ao BYOD e torná-lo numa experiência segura e sem falhas para funcionários, para convidados e para a organização em geral.

[caption]Nome imagem[/caption]
Qualquer CIO que tenha o BYOD em conta estará ciente da necessidade de controlar o acesso à sua rede de modo a proteger utilizadores e dispositivos que acedam, independentemente de quando, onde e de que modo o fizerem. Infelizmente, a pressão da segurança faz com que, demasiadas vezes, algumas das nuances mais subtis do equilíbrio da segurança com a flexibilidade sejam esquecidas, o que traz consequências potencialmente indesejadas. Para o evitar, há uma série de questões de acesso à rede que devem ser tidas em conta antes de se criar uma política BYOD, e ainda mais antes de se implementar uma solução BYOD de raiz.

Em primeiro lugar, não se esqueça dos "convidados". Normalmente pensamos no BYOD quando os funcionários trazem os seus dispositivos pessoais para o local de trabalho. Contudo, sempre que um cliente ou parceiro visita outra empresa, ele traz consigo os seus dispositivos corporativos e pessoais.

Ambos fazem parte do BYOD - dispositivos não geridos que precisam de ter acesso controlado a recursos de informação disponíveis na rede. Os convidados podem representar um número significativo de utilizadores extra da rede; como tal, é preciso ser capaz de lhes proporcionar contas de convidado de forma eficiente e sem uma intervenção constante por parte do seu pessoal TI.

Além dos óbvios riscos de segurança, também é preciso levar em consideração os custos associados, entre os quais se incluem o provisionamento, gestão e auditoria às contas de convidados. Uma forma simpática e conveniente de o fazer pode ser através de um e-mail ou mensagem de texto que fornece ao convidado a informação de acesso. Desse modo, eles têm o acesso de que precisam e a empresa fica com a informação de gestão de convidados requerida.

Por outro lado, a infra-estrutura de rede de uma empresa raramente é de uma só marca. Como tal, é fundamental que qualquer solução de acesso à rede seja verdadeiramente agnóstica em termos de fabricante e se baseie em padrões abertos para que as organizações não se fechem em protocolos proprietários.

Com o tempo, será necessário fazer actualizações e upgrades à sua rede, pelo que é fulcral que não crie uma relação de dependência entre o seu controlo do acesso à rede e as suas infra-estruturas de rede. Do mesmo modo, é essencial que qualquer solução de segurança unifique verdadeiramente o controlo de acesso na sua infra-estrutura de rede, com ou sem fios. Isto é importante tanto para a experiência do utilizador como para a capacidade de o departamento TI aplicar as mesmas políticas de acesso de modo transversal.

A elevada disponibilidade é outro aspecto importante a ter em conta. O controlo do acesso à rede faz parte de um caminho crítico, pelo que deve ser altamente fiável e deve estar disponível 24 horas por dia, 7 dias por semana. Se não estiver, tem o seu departamento TI de estar, uma vez que proporcionar o serviço adequado a escritórios remotos e a pessoas que trabalham em diferentes fusos horários requer este tipo de disponibilidade a qualquer hora.

Outra questão a ter em conta é a política granular. Este aspecto permite que as organizações definam o comportamento do acesso, possibilitando a definição do tipo de acesso que será concedido aos utilizadores consoante o dispositivo que têm em mãos, quem são, a partir de onde estão a aceder, hora do dia, a sua função na organização e qualquer outro atributo conhecido acerca do utilizador e do dispositivo que ele está a usar. Por exemplo, se um utilizador está identificado como funcionário de RH e está a tentar ligar-se com um dispositivo gerido pela empresa através de uma ligação com fios, então é normal que lhe seja concedido um acesso corporativo total.

Contudo, se o mesmo funcionário de RH estiver ligado através de um acesso sem fios usando um iPad pessoal com as mesmas credenciais corporativas, poderá querer conceder-lhe um acesso corporativo limitado. A definição de 'acesso corporativo limitado' pode ser determinada pelo departamento TI, de modo a que a autorização alcance apenas um nível de acesso com o qual a empresa se sinta confortável.

O acesso corporativo limitado pode corresponder a um mero acesso convidado à Internet ou a um acesso à infra-estrutura VDI que lhe permita aceder a um ambiente de aplicações de ambiente de trabalho virtual.

Seja qual for a solução de acesso à rede que escolher como parte da sua abordagem BYOD, os pontos referidos anteriormente permitem opções de implementação flexíveis, acesso granular detalhado e visibilidade completa em tempo real sobre todos os dispositivos ligados à rede, com dados sobre o acesso que cada um deles tem. Implementado deste modo, o BYOD deve permitir-lhe disponibilizar acesso à rede da empresa seguindo os seus critérios.

(*) Country Manager da Avaya Portugal