Os departamentos de TI estão atualmente sob muita pressão como eles shuffle através das melhores opções para seus negócios com relação ao gerenciamento de dispositivo móvel (MDM). Os departamentos de TI estão mais conscientes do que sempre antes dos riscos que estão sendo apresentados para dispositivos de seus empregados, quando se trata de phishing e outras violações de segurança. Como resultado, os administradores de TI estão mais interessados em aprender como parar de ameaças de segurança em suas trilhas, em vez de como responder a eles.
Software que é projetado para ajudar a prevenir tais ataques é lá fora, mas há mais soluções MDM que visam classificar para fora a bagunça depois que ele ocorreu. Isso é apenas demasiado tarde em alguns casos, especialmente quando os dados de alto risco está em causa. Limitação de danos pode assisti-la até certo ponto, mas quando a segurança foi rompida em um local de trabalho onde Traga seu próprio dispositivo (BYOD) é a regra, em muitos casos é tarde demais.
Parte do problema é que estamos falando não apenas sobre dispositivos móveis mas também sobre desktops e as variações necessárias em termos de implantação das soluções MDM através de uma força de trabalho que todos estão usando seu próprio equipamento.
Macs trazem seus próprios problemas; as empresas são aceitá-los como parte de seus sistemas BYOD mas não atualizar seus recursos de sistema para incluir as plataformas adicionais necessárias para fixá-los. Em casos como este, a gestão é às vezes forçada a pedir a seus funcionários a realizar que um trabalho normalmente assumida por um departamento de ti... o consumo dele está em andamento devido a estes problemas generalizados.
Quais ações são geralmente realizadas pelos departamentos de TI quando há um ataque que processa informações confidenciais vulneráveis em dispositivos desktop da empresa?
1. Verifica o escopo do problema, verificando que estão lá fora, quantas versões do software que é vulnerável e em uso.
2. Desative o software em questão, ou sempre que possível, atualizá-lo.
3. Informe os usuários que precisam de atualização mais regularmente, assegurando que será necessárias no futuro menos medidas de emergência.
As ações listadas acima são relevantes apenas quando os departamentos de TI têm pleno acesso e controle dos dispositivos que são utilizados dentro da organização. Em casos onde a força de trabalho da organização está usando seus próprios dispositivos, então passo 2 é impossível de realizar.
Nesses casos, o importante é acesso ao invés de software... a capacidade de acessar e possivelmente quarentena dispositivos cuja segurança foi violada é um ponto fundamental na gestão bem sucedida de BYOD.
Assim, enquanto funcionários podem assumir uma grande parte de sua própria gestão de TI no que diz respeito seus dispositivos pessoais, a chamada final para ação vem do departamento de ti. Isto é onde a política deve ser clara; funcionários devem estar plenamente conscientes que participam no BYOD traz a responsabilidade de regulares atualizações específicas e medidas de segurança a ser realizadas e que a gestão podem, em determinados momentos, fechar o acesso ao dispositivo se a violação for grave o suficiente.
Assim a relação entre os usuários de dispositivo e ele não é o mesmo como era. O equilíbrio deslocou-se com o aumento da tendência BYOD e as duas partes devem trabalhar juntos para alcançar uma solução segura de MDM para qualquer dispositivo que está sendo usado para fins profissionais e pessoais.