DECIFRA-ME OU TE DEVORO1: MOBILIDADE E A SEGURANÇA DA INFORMAÇÃOpor Alê Almeida2.        Dois temas têm norteado o debate ...
regulamentares precisam de um maior tempo de maturação, pois antes de seposicionarem efetivamente, precisam primeiro inter...
NA MÍDIA                                                   AUMENTA        A   PRESSÃO     DO   USUÁRIO    PELA            ...
“Cada vez mais os executivos vão migrar do simples uso do correio eletrônicopara BI, CRM e ERP, fazendo com que esse númer...
De acordo com ele, também é importante que os usuários concordem com acriptografia de dados, estabelecimento de senhas for...
BYOD RESGATA CONCEITO             DE   CONTROLE                                                    DE ACESSO À REDE11     ...
corporativo: Mobile Device Managment (MDM), que é o gerenciamento de dispositivosmóveis dentro das companhias.       Orans...
UMA    EM   CADA QUATRO EMPRESAS              TEVE                                                   DISPOSITIVOS MÓVEIS I...
organizações fazem negócios e gerenciam informações”, disse Alan Goode, autor doestudo.       É preciso ressaltar o pequen...
ANÁLISE       Nos termos de Charles Darwin “não é o mais forte que sobrevive, nem o maisinteligente, mas o que melhor se a...
Próximos SlideShares
Carregando em…5
×

Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação

286 visualizações

Publicada em

De um lado a mobilidade é uma realidade sem volta e de outro, não há o controle necessário a fim de assegurar as informações corporativas. O que se faz?

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
286
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação

  1. 1. DECIFRA-ME OU TE DEVORO1: MOBILIDADE E A SEGURANÇA DA INFORMAÇÃOpor Alê Almeida2. Dois temas têm norteado o debate sobre Tecnologia da Informação: Mobilidade eSegurança. Estes temas, de um lado, são complementares e de outro, são dependentes,de modo que não seria possível analisá-los isoladamente. Grosso modo, podemos entender a práxis das transformações sociais comoprecedentes às políticas e regulamentações, ou seja, primeiro ocorreriam astransformações de conduta para depois haver um posicionamento regulamentar oupolítico a fim de “controlar” tais comportamentos. O cenário da Tecnologia daInformação proporcionou uma avalanche de informações e ampliou o seu acesso.Podemos supor que os indivíduos ampliaram seus horizontes e tornaram-se maisindependentes em suas vidas e essa independência parece estar se refletindo noambiente profissional. O Jornal Valor Econômico publicou a matéria “Aumenta a flexibilidade notrabalho nos Estados Unidos3”, essa “flexibilidade” pode estar relacionada àindependência alcançada pelos indivíduos, ora viabilizada pela Tecnologia daInformação. Aqui, a hipótese é que a independência alcançada se amplia para todos ossegmentos da vida, inclusive para o trabalho profissional. A Symantec entende que“mobilidade não é tendência, é demanda4”, ou seja, a mobilidade está intrinsecamenteligada à flexibilidade do trabalho. Sabemos que não há ações sem reações, é um ciclo infinito. Seja pelo esgotamentodo formato tradicional de trabalho, seja pelo volume de informações ou pela “facilidade”ao acesso, a questão é que as transformações sociais têm ocorrido demasiadamenterápidas, assim como as informações, e em contrapartida os processos políticos ou1 Enigma da Esfinge.2 Alê Almeida é diretora de marketing da Virtù Tecnológica, graduada em Publicidade e Gestão de Marketing egraduanda em Sociologia e Política. ale@virtutecnologica.com.br.3 Disponível em http://www.valor.com.br/carreira/2653514/aumenta-flexibilidade-no-trabalho-nos-estados-unidos. Acesso em 11/05/2012.4 Disponível em http://www.tiinside.com.br/News.aspx?C=264. Acesso em 09/05/2012.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 1|Pág in a
  2. 2. regulamentares precisam de um maior tempo de maturação, pois antes de seposicionarem efetivamente, precisam primeiro interpretar tais transformações, ou seja,é como se estivessem sempre a um passo atrás. Muito bem. Temos aqui um empasse, de um lado a mobilidade é uma realidadesem volta e de outro, não há o controle necessário a fim de assegurar as informaçõescorporativas. O que se faz? “Acesso à rede corporativa via dispositivo pessoal ainda épara poucos5” esse é o título de uma matéria que apresenta o resultado de uma pesquisa,onde foi diagnosticado que apenas um terço das empresas americanas permite que funcionários acessem a rede da companhia por meio de dispositivos pessoais como smartphones e tablets. De acordo com uma pesquisa da Robert Half com 1.400 executivos de tecnologia americanos, o principal desafio são os riscos de segurança6. No Brasil, 56% do acesso à Internet é através de smartphones e tablets7, valelembrar que a aquisição de tecnologia com um bem, também está facilitada em razão doacesso ao crédito pessoal, outra questão importante é que os jovens entre 18 e 24 anos8se interessam mais por equipamentos tecnológicos do que por carros9, aqui o nossoimpasse se reforça, ou seja, proibir o acesso às redes corporativas não é a melhor saída.5 Disponível em http://www.valor.com.br/carreira/2649352/acesso-rede-corporativa-dispositivo-pessoal-ainda-e-para-poucos. Acesso em 10/05/2012.6 Idem.7 Disponível em http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30382&sid=8.Acesso em 11/05/2012.8 Disponível em http://www.putsgrilo.com/texticulos/sobre-carros-meio-ambiente-mentiras-e-transporte-coletivo/. Acesso em 08/05/2012.9 Esse recorte se justifica porque é esta faixa-etária que está no mercado de TI e porque a substituição do carro,em tempos passados idealizado como sinônimo de liberdade e mobilidade, foi substituído por dispositivos detecnologia da informação.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 2|Pág in a
  3. 3. NA MÍDIA AUMENTA A PRESSÃO DO USUÁRIO PELA CONSUMERIZAÇÃO, AFIRMA A IDC10 Consultoria aconselha que empresas tirem proveito desse novo universo e criem políticas adequadas para gerenciar o mar de dispositivos pessoais no ambiente corporativo. O mundo vive a terceira onda de tecnologia, afirma a consultoria IDC, e no centroestá a mobilidade, que tem sido impulsionada pela consumerização, um caminho semvolta, diz Luciano Crippa, gerente de pesquisas da IDC. “A movimentação de levardispositivos pessoais para uso no ambiente corporativo não é nova, mas a pressão dosusuários para ampliar sua aceitação aumentou”, resume. De acordo com Crippa, até pouco tempo o CIO conhecia a tecnologia, entendia suaaplicação nos negócios e a levava para dentro de casa. Agora, o quadro mudou. “Ofuncionário passa a inserir a TI na empresa com o objetivo de tornar o dia a dia maisprodutivo”, assinala. “O usuário foi promovido a CIO e cada um tem seu micro ambientetecnológico”, brinca. Pesquisa da IDC conduzida com 3 mil profissionais em todo o mundo indica queem 2010, 30,7% dos dispositivos que circulavam na organização e acessavam a redeeram pessoais e 69,3% corporativos. Em 2011, os pessoais saltaram para 40,7%. NaAmérica Latina, aponta o levantamento, 43% dos profissionais estão autorizados aacessar dados da empresa, seja e-mail ou qualquer outro tipo de aplicação, por meio deaparelhos pessoais.10 Disponível em http://computerworld.uol.com.br/tecnologia/2012/04/10/aumenta-a-pressao-do-usuario-pela-consumerizacao-afirma-a-idc/. Acesso em 11/04/2012.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 3|Pág in a
  4. 4. “Cada vez mais os executivos vão migrar do simples uso do correio eletrônicopara BI, CRM e ERP, fazendo com que esse número cresça”, projeta. Em 2016, aconsultoria estima que mais de 50 milhões de smartphones serão vendidos no Brasil oque reforça a ideia de que consumerização será uma realidade, diz. Apesar disso, poucas organizações [de variados setores] desenvolvem políticaspara regular o uso ou então permitem utilização dos dispositivos. Parte desse bloqueioacontece porque a TI, muitas vezes, não tem real dimensão do que os funcionáriosutilizam. Identificou-se que TI acredita que 34% da força de trabalho usa devices pessoaisna empresa. Enquanto isso, 69% dos profissionais disseram que têm acesso adispositivos inteligentes na organização. Para ele, o CIO está reativo, mas o primeiropasso para mudar essa postura é ter uma visão 360 graus das tecnologias presentes naempresa. Segundo Crippa, o mercado, e especialmente a mão de obra, está mudando maisrápido e a inflexibilidade para aceitar esse universo é um risco. “É precisos tirar proveitoe envolver os executivos de negócios. O custo de perder oportunidades pode ser alto”,alerta. Mas, assim como qualquer conceito emergente, alguns gargalos e preocupaçõessão identificados, observa, como compliance, segurança, custo e cultura. “Algumasquestão não resolvidas podem frear a adoção, como quem é o responsável pelasegurança e privacidade dos dados? E se o usuário tiver uma aplicação pirata noaparelho, de quem é a responsabilidade?”, questiona. Para lidar com a consumerização, Crippa aconselha que as organizações invistamem tecnologias ou serviços que possibilitem segurança nos dispositivos, virtualização dedesktops para permitir o acesso das informações em qualquer device, backup online egerenciamento centralizado. A criação de políticas também faz parte da lista. “É necessário estabelecer quempode acessar a rede e as informações corporativas por meio de aparelhos pessoais, quaisdispositivos estão habilitados etc”, recomenda.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 4|Pág in a
  5. 5. De acordo com ele, também é importante que os usuários concordem com acriptografia de dados, estabelecimento de senhas fortes e autotravamento do aparelho,bloqueamento remoto, monitoramento, acordo de suporte, entre outros. Ao criar um ambiente em que a consumerização é permitida e gerenciada deforma adequada, Crippa afirma que diversos benefícios podem ser conquistados.“Contratar e reter melhores talentos, registrar menores custos para entregar acesso àrede corporativa, aumento da vantagem competitiva, espalhar a inovação pelacompanhia e atender às mudanças nas preferências dos funcionários são alguns”,detalha.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 5|Pág in a
  6. 6. BYOD RESGATA CONCEITO DE CONTROLE DE ACESSO À REDE11 Necessidade de gerenciar os dispositivos móveis pessoais no ambiente corporativo provoca ressurgimento do NAC, que as empresas tentaram emplacar há dez anos O crescimento do movimento BYOD (do inglês Bring Your Own Device), quepermite que funcionários levem dispositivos móveis pessoais para o ambientecorporativo, promete reativar o NAC (Network-Acess Control) ou controle de rede deacesso baseado em políticas de segurança que surgiu há dez anos, mas que não pegouporque os sistemas de gerenciamento dos terminais não estavam tão avançados. Na visão do Gartner o fenômeno (BYOD), com disseminação de iPads, iPhones esmartphones Android para fins comerciais, vai estimular o renascimento do NAC.Segundo a consultoria, o momento é ideal para o resurgimento desse conceito por causada necessidade de abraçar a consumerização com medidas de segurança. Quando o NAC surgiu lá atrás, ele deveria ser amplamente adotado pelosempregados e visitantes cada vez que precisassem acessar à rede corporativa. Seu papelera verificar se o equipamento do usuário estava protegido e checar se antivírus epatches de segurança estavam atualizados antes de permitir a entrada no ambiente. Masapesar de ter se apresentado como uma tecnologia respeitada, o conceito não ganhoumuita adesão. Lawrence Orans, analista do Gartner lembra que a primeira onda do NACcomeçou há cerca de 10 anos, com aprovação modesta, principalmente por instituiçõesfinanceiras e universidades para garantir a segurança de sistemas críticos. Agora o NACpromete deslanchar casado com outra sigla que está se tornando conhecida no mundo11 Disponível em http://computerworld.uol.com.br/tecnologia/2012/05/09/byod-resgata-conceito-de-controle-de-acesso-a-rede/. Acesso em 10/05/2012.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 6|Pág in a
  7. 7. corporativo: Mobile Device Managment (MDM), que é o gerenciamento de dispositivosmóveis dentro das companhias. Orans afirma que o NAC está recebendo uma segunda chance, pegando umacarona em BYOD. Ele acredita que desta vez o conceito vai ganhar popularidade porcausa do aumento do movimento sem volta da consumerização e que aumenta asexigências de segurança dos dispositivos móveis. A indústria de software aposta nessa tendência. Prova disso foi o anúncio estasemana da primeira integradora de NAC/MDM que é a FiberLink, que vai prover ogerenciamento de dispositivos na nuvem em parceria com a ForeScout, baseadas nasduas tecnologias. De acordo com Scott Gordon, vice-presidente de marketing mundial daForeScout, qualquer pessoa com a solução MDM FiberLink será capaz de exercercontroles NAC para a Apple iOS ou dispositivos Android da Google. A consultoria Ovum estima existir atualmente cerca de 70 fornecedores desoluções de MDM de diferentes tipos que estão olhando para NAC. A união das duastecnologias oferece algumas vantagens, diz Orans, pois permite que gerentes de TIestabeleçam políticas de controles para BYOD. A FiberLink e ForeScout afirmam que sua abordagem para BYOD permite umapolítica de que isola os dispositivos de propriedade pessoal em uma zona de acessorestrito, onde os usuários podem acessar um conjunto de dados e aplicativos de formasegura. Os funcionários podem encontrar vantagens nos controles NAC/MDM, completaNeil Florio, vice-presidente de marketing da FiberLink. Ambos permitem configuraçõesde privacidade. "Hoje os empregados têm medo de que a gestão de dispositivos permitavisualizar informações pessoais de seus aparelhos. Mas uma organização de TI podeestabelecer políticas de não olhar para os dados pessoais”, afirma.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 7|Pág in a
  8. 8. UMA EM CADA QUATRO EMPRESAS TEVE DISPOSITIVOS MÓVEIS INFECTADOS EM 201112 Índice praticamente triplicou em relação ao ano anterior, o que indica que companhias não estão cuidando da segurança de smartphones como deveriam. Pela redução de gastos, empresas são tentadas a admitir que funcionários tragamseus próprios smartphones para a rede corporativa, assumindo riscos que não toleramcom aparelhos convencionais, como notebooks. A conclusão parte do instituto Goode Intelligence, que em seu estudo tambémconfirmou a liderança do iPhone nas companhias, superando o BlackBerry no segmentoque até pouco tempo atrás dominava. O produto da Apple está em 77% das corporações,à frente do dispositivo da RIM, com 70%, e dos smarthpones com Android, queatingiram 65% e continuam crescendo. Quando perguntadas se adotavam o conceito “traga seu próprio dispositivo”(BYOD, na sigla em inglês), 71% responderam afirmativamente, e 47% admitiram queinformações sigilosos eram armazenadas neles. Muitos dos smartphone utilizados não foram adaptados para funcionaremseguindo as normas de segurança, apenas um em cada cinco tem softwares antivírus esó metade criptografa os dados trocados. Está longe de ser uma coincidência, portanto, a alta nos incidentes decontaminação, que estavam em 7% em 2009, subiram para 9% em 2010 e alcançaram24% ano passado. “Os últimos três anos foram extraordinários para os dispositivos móveis e não hásinais de arrefecimento. Smartphones e tablets estão transformando o modo como as12 Disponível em http://idgnow.uol.com.br/ti-corporativa/2012/04/23/uma-em-cada-quatro-empresas-teve-dispositivos-moveis-infectados-em-2011/#. Acesso em 23/04/2012.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 8|Pág in a
  9. 9. organizações fazem negócios e gerenciam informações”, disse Alan Goode, autor doestudo. É preciso ressaltar o pequeno universo aferido pela Goode Intelligence, que ouviuapenas 130 profissionais de TI de três continentes. No entanto, tem a vantagem de sebasear nas respostas das próprias empresas em vez de fazer uma analogia com onúmero de malwares identificados. “Há uma grande questão em relação à velocidade com que os profissionaisconseguirão se capacitar para manterem-se atualizados a segurança necessária nosdispositivos móveis e os riscos associados a eles.” Também é difícil inferir se a alta na quantidade de pragas para smartpohnes podeser atribuída à pratica do BYOD, embora a pesquisa da Goode sugira uma conexão, dadaa natureza desprotegida dos sistemas móveis envolvidos.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 9|Pág in a
  10. 10. ANÁLISE Nos termos de Charles Darwin “não é o mais forte que sobrevive, nem o maisinteligente, mas o que melhor se adapta às mudanças”, do nosso ponto vista este é o planode fundo que as fábricas de software devem ter quando buscarem soluções para estecenário móvel dos indivíduos. São eles, os indivíduos, os “objetos” principais a seremanalisados quando da reflexão sobre como deverão ser as ferramentas de segurança, aengenharia e a base técnico-teórica são posteriores. Nossa contemporaneidade solicita um novo ponto de vista da Tecnologia daInformação, é preciso agora se descolar do “tecnês” e aproximar-se dos comportamentoshumanos. O que esse novo homem quer? Ou melhor, o que esse novo homem sabe sobreas possibilidades do seu querer? Com um olhar superficial podemos arriscar que a TI rompeu as fronteiras doacesso à informação. No que tange ao ambiente corporativo e confirmado em matériacitada neste artigo “O usuário foi promovido a CIO e cada um tem seu micro ambientetecnológico”. Esse é um caminho sem volta, pois não há retrocessos na evolução dasespécies. Tal como a Esfinge, a Mobilidade parece tomar feições de enigma por conta desua variabilidade e diversidade, aqui muito mais do que cabeça de mulher, corpo de leãoe asas de águia.Virtù Tecnológica | www.virtutecnologica.com.brvirtu@vitutecnologica.com.br | +5511 2659 1394 10 | P á g i n a

×