O QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?

Veja 4 dicas para que colaboradores e empresas usufruam dos benefícios do BYOD de forma segura.

Há alguns anos, o BYOD é uma realidade na maioria das empresas do mundo inteiro. Permitir que os colaboradores utilizem os próprios dispositivos para realizarem as tarefas diárias, além de diminuir os custos com a compra da aparelhos, manutenção de softwares e aplicativos, ainda favorece a questão de mobilidade e produtividade das empresas. Uma vez que cada pessoa escolhe os sistemas que prefere, com interfaces mais fáceis para cada usuário, entregando a tarefa que lhe cabe. Porém, desde que celulares, tablets e mesmo laptops pessoais passaram a frequentar as mesas dos escritórios, a segurança das redes corporativas vem sofrendo grandes mudanças, uma vez que as atividades desses equipamentos, quando estão na rede da empresa, devem ser monitoradas e controladas. A segurança deve ser altamente eficaz para identificar os aparelhos para que possam ser protegidos ao mesmo tempo em que se defende a rede interna. Algumas dicas, podem ser seguidas, como por exemplo:

1. Dispositivos autorizados ao BYOD devem ser registrados: todas as vezes que um colaborador leva um aparelho próprio para ser utilizado na empresa e que vai acessar a rede corporativa, ele deve ter permissão. Fazer um cadastro junto à equipe de TI é essencial para que suas atividades sejam identificadas na rede. O dispositivo ganha então um login e uma senha específicos para ser utilizado.

2. Política de segurança clara: o que pode ou não ser acessado dentro da empresa é uma regra que deve ser conhecida por todos. Independente do BYOD ou computador próprio da corporação, abrir anexos de e-mails desconhecidos, navegar por páginas maliciosas, clicar em links, fazer downloads, podem abrir portas para ataques que vão infectar o dispositivo pessoal do funcionário, mas pode ameaçar também a segurança da rede da empresa. 3. Dimensionar a largura da banda: não é porque o dispositivo é pessoal que downloads e dados da empresa podem ser consumidos livremente. A equipe de TI deve sim conhecer cada dispositivo conectado, o quanto consome de recursos da empresa para dimensionar corretamente o contrato com fornecedores de banda larga. Dispositivos que, porventura, venham a sobrecarregar a rede, podem ser impedidos de serem utilizados.

O dimensionamento correto deve considerar todos os dispositivos conectados ao mesmo tempo para simular um horário de pico na empresa e saber se será capaz de responder de forma rápida e eficiente em todos os aparelhos. 4. Monitoramento de rede eficaz: além é claro de toda a questão de segurança, como firewalls e antivírus atualizados, controle de acesso de usuários, login e senha para todos, enxergar a rede por completo é essencial para que todo o benefício do BYOD seja usufruído tanto pelos colaboradores, quanto pelas empresas.

Evolução do espaço de trabalho digital.

Da mesma forma que as empresas têm preocupação com a segurança      de suas redes, os usuários também devem ter com sua privacidade. Sabendo que os dispositivos de uso pessoal    são liberados para o uso no trabalho, dados particulares, armazenamentos, aplicativos utilizados no celular, por exemplo, não precisam ser expostos. Um dos caminhos que as empresas estão utilizando é a criação de um acesso à uma loja de aplicativos corporativos e a um portal em que os colaboradores podem acessar apps que    não exigem gestão dos dispositivos. Caso prefiram outro aplicativo que exija mais segurança, podem ativar uma funcionalidade que envia ao dispositivo um certificado de autenticação por meio de impressão digital.

Uma política de código PIN é imposta e permite que o departamento de TI controle o compartilhamento de dados. Neste formato, a equipe de TI não pode visualizar os aplicativos nem acessar armazenamentos do usuário, mas pode controlar as informações que saem da empresa para o dispositivo. Desta forma, garante proteção em mão dupla e simplifica a gestão.

Fonte: Blog Comstor

N&DC Systems IntegrationO QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?

Related Posts

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *