Por Fabio Augusto Pacheco – Especialista em Soluções para Dispositivos Móveis

Com a popularização dos dispositivos móveis, e também com a preferência de muitos usuários em usarem seus próprios dispositivos, as empresas passaram a adotar uma política de BYOD (o Inglês “Bring Your Own Device”, ou em Português “Traga Seu Próprio Dispositivo”). Isto possibilitou mais liberdade para o usuário, porém tornou o ambiente de suporte e gestão destes dispositivos algo muito mais complicado. Com vários modelos diferentes, cada qual com um sistema operacional e suas diversas versões, estratégias devem ser pensadas para garantir a segurança da informação e a compatibilidade entre sistemas e aplicativos.

Entretanto, como a tecnologia não é algo estático, outros dispositivos foram criados e estes se comunicam e interagem com smartphones e tablets dos funcionários utilizados para o trabalho. Relógios, pulseiras, óculos e até mesmo carros se enquadram nesta categoria.

Tudo isto se deve a um conceito chamado “Internet das Coisas” – Inglês “Internet Of Things”, também conhecido como “IoT”. Na Internet das Coisas, os dispositivos eletrônicos utilizados no dia-a-dia (como aparelhos eletrodomésticos, eletro-portáteis, máquinas industriais, meios de transporte etc) estão conectados à Internet e conversam entre si, trocando informação e trabalhando em conjunto.

Para melhor exemplificar, imagine um cenário onde o acesso a um prédio seja automatizado e interligado ao carro que o funcionário ou ao seu smartphone ou relógio, que também estão interligados a outros aparelhos do escritório.

Este colaborador pode escolher e iniciar o preparo de um café na máquina que está no outro lado do andar diretamente de seu smartphone ou ainda por meio de seu relógio , chamar o elevador e já pedir que entreguem seu carro na portaria.

Todas estas ações são possíveis, mas não podemos esquecer que no meio de toda esta maravilha tecnológica estão sendo trafegadas informações importantes e confidenciais da empresa.  No caso de interceptação de dados, é possível ter acesso ao CPF, agenda de compromissos e fotos do usuário, mas também a e-mails e informações de relatórios da empresa.

A comunicação indiscriminada entre dispositivos, sem a garantia de protocolos mínimos de segurança e condicionamento de acesso, pode tornar vulnerável mesmo um smartphone ou tablet caríssimo. Os dispositivos  poderiam ser invadidos por meio de uma conexão com um micro-ondas. Uma informação da empresa pode ser roubada ao se conectar com uma máquina de refrigerante.

Buscando segurança e controle, devemos ampliar o escopo da gestão de dispositivos, ou MDM, do inglês Mobile Device Management, para a Gestão de Mobilidade Corporativa, ou EMM, sigla para “Enterprise Mobility Management”. Desta forma, é possível limitar com quais dispositivos aqueles que carregam informações corporativas podem se conectar, definir em qual perímetro geográfico estas conexões são permitidas, criar políticas de conformidade para que estas conexões sejam íntegras, bem como, regras de acesso condicional.

Ainda é possível forçar a criptografia de dados e, remotamente, aplicar ações que previnam vazamento de informações em caso de riscos. Mudando para uma gestão de EMM, é possível controlar as conexões de dispositivos e, se necessário, apenas a informação compartilhada, os aplicativos instalados ou os documentos compartilhados. Desta forma, a empresa não se torna refém de dispositivos e passa a aproveitar a liberdade e praticidade do “IoT” com mais critério e segurança.

Imaginando um cenário complexo onde os funcionários usam seus próprios dispositivos móveis para acessar informações da empresa (BYOD) e os conectam a outros dispositivos tecnológicos (gadgets), que por sua vez se conectam a outros eletroeletrônicos do dia a dia (geladeiras, maquinas de café, elevadores, ou até mesmo carros, por exemplo), ampliar o escopo de gestão de MDM para EMM é urgente e mandatório.
E você? Sabe se sua empresa esta preparada para isso?

Leia também:
O MDM Morreu?
Navita recebe Prêmio como líder e inovadora em EMM

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *