BYOD (traga seu próprio aparelho) está rapidamente se tornando o padrão local de trabalho. Hoje, 82 por cento empresas permitem que os funcionários usem dispositivos pessoais para trabalhar, e esse número só vai crescer.
Mas antes de liberar seus funcionários com seus smartphones e tablets, você tem que estabelecer algumas regras básicas. Escrever e aplicar uma política abrangente de BYOD é a melhor maneira de proteger sua organização.
Os benefícios do BYOD
Quando executado corretamente, abraçar uma política corporativa de BYOD supera em muito os riscos potenciais. Os funcionários se sentem mais confortáveis e produtivos trabalhando em dispositivos familiares, e BYOD reduz os custos de dispositivos e software.
De acordo com um estude por Sapho, O uso de dispositivos pessoais poupa aos funcionários uma média de 81 minutos por semana, e 78 por cento dos funcionários sentem que o BYOD suporta melhor equilíbrio entre vida profissional e pessoal.
Mas BYOD também levanta preocupações sobre segurança de dados. De fato, 50 por cento das empresas que permitem violações de BYOD por meio de dispositivos pertencentes a funcionários.
A maioria das empresas também não possui recursos para gerenciar efetivamente uma política de BYOD. Permitindo muitos dispositivos diferentes, sistemas operacionais, e versões de software no mesmo ambiente corporativo podem esticar rapidamente seus recursos de TI muito escassos.
Você não precisa de uma grande equipe de TI para ter sucesso com uma política de BYOD. Aqui estão cinco dicas que qualquer organização pode usar para implementar uma política segura de BYOD.
1. Estabelecer diretivas de segurança para todos os dispositivos
Antes de dar aos funcionários a liberdade de acessar os recursos da empresa de qualquer lugar, definir diretrizes de segurança rigorosas.
Os usuários tendem a resistir a senhas complicadas e a telas de bloqueio porque são inconvenientes. Mas dispositivos não protegidos podem expor seus dados sensíveis a ataques maliciosos.
Sua política de BYOD deve incluir estas diretrizes de segurança:
- Quais são os controles de segurança mínimos necessários para dispositivos, incluindo criptografia de dados e Requisitos de senha?
- Forte, senhas alfanuméricas devem ser usadas para todos os smartphones, laptops e tablets.
- Onde os dados dos dispositivos BYOD serão armazenados? Que tipos de informação podem ser armazenados localmente, caso existam?
- Você aplicará controles de tempo limite de inatividade para que os dispositivos sejam bloqueados automaticamente após ficarem ociosos por um período definido?
- Você exigirá que os funcionários instalem um aplicativo de segurança de dispositivo móvel específico, ou eles poderão escolher suas próprias soluções de segurança que atendam aos seus critérios?
- Sua equipe de TI pode limpar remotamente o dispositivo se:
– O dispositivo está perdido?
– O funcionário encerra seu emprego?
– A TI detecta uma violação de dados ou política, vírus, ou ameaça semelhante aos dados / infraestrutura da empresa?
O rigor dessas diretrizes dependerá de sua indústria.
Por exemplo, empresas estabelecidas de saúde ou finanças que armazenam dados confidenciais terão muito mais restrições do que uma pequena startup. Crie suas políticas de segurança em torno das diretrizes e requisitos de conformidade para o seu setor e porte de empresa.
2. Definir Diretrizes de Uso Aceitável
As políticas de uso aceitáveis ajudam a evitar que vírus e malware entrem em seu sistema por meio de sites e aplicativos não seguros.
Discuta essas questões com sua equipe de liderança de TI ou provedor de serviços gerenciados para definir políticas de uso aceitáveis:
- Quais aplicativos os funcionários têm permissão para acessar de seus dispositivos pessoais? Descreva claramente quais tipos de aplicativos são permitidos e restritos.
- Quais sites devem ser banidos enquanto um dispositivo está conectado à rede corporativa?
- Quais ativos de propriedade da empresa os usuários podem acessar em dispositivos pessoais? emails, calendários, documentos, Contatos, etc.
- Quais políticas você implementará para proibir os funcionários de armazenar ou transmitir materiais ilícitos ou se envolver em atividades comerciais externas em seus dispositivos pessoais?
Gorjeta: Bloquear sites que “desperdiçam tempo” como Facebook e YouTube pode parecer excessivamente controlador para seus funcionários. Contanto que seus funcionários tenham um bom desempenho, você não precisa submetê-los a restrições desnecessárias.
A chave para envolver seus funcionários nas políticas BYOD é construir um ambiente de confiança. Restrições demais podem fazer com que eles sintam que você está infringindo suas liberdades pessoais. Em vez de, educá-los sobre a realidade do BYOD e dar-lhes o poder de usar seus dispositivos de maneira responsável.
3. Use um gerenciamento de dispositivo móvel (MDM) Programas
O software MDM permite monitorar, gerenciar e configurar todos os dispositivos BYOD de um local central. Ele permite que sua equipe de TI implemente configurações de segurança e configurações de software em todos os dispositivos que se conectam à sua rede.
O software MDM dá à sua equipe de TI o poder de:
- Faça backup automático da propriedade intelectual em uma frequência prescrita por meio da nuvem
- Execute verificações de vulnerabilidade e bloqueie dispositivos móveis com aplicativos potencialmente comprometedores da rede
- Mantenha os aplicativos anti-malware atualizados
- Execute atualizações e patches remotamente
- Limpe dispositivos perdidos ou roubados remotamente
- Aplicar políticas de segurança
O gerenciamento de dispositivos móveis facilita a contenção de ameaças e minimiza os danos rapidamente em caso de violação ou ataque.
4. Comunicar as políticas BYOD para todas as partes
As políticas BYOD só são bem-sucedidas se as pessoas que as utilizam compreenderem os requisitos. Contudo, 77 por cento dos funcionários não receberam nenhum treinamento formal sobre os riscos do uso de dispositivos pessoais no trabalho.
Um currículo de treinamento BYOD bem-sucedido pode significar a diferença entre uma força de trabalho mais produtiva e uma desastrosa violação de dados. A melhor maneira de comunicar claramente suas políticas a todas as partes é investindo em treinamento contínuo de segurança de funcionários.
Realize seminários de treinamento regulares, criar um guia detalhado ou agendar sessões de treinamento de TI individuais com cada funcionário. O treinamento permite que os funcionários usem seus dispositivos com segurança e eficácia e os educa sobre os riscos individuais e de toda a empresa de não cumprir.
Gorjeta: Certifique-se de que todos os usuários assinem um acordo reconhecendo que leram e compreenderam sua política BYOD. Isso o protegerá de responsabilidades associadas a funcionários que se envolvem em comportamento ilegal ou impróprio em seus dispositivos BYOD.
5. Configurar um plano de saída de funcionário
Em algum ponto, funcionários com dispositivos em sua plataforma BYOD deixarão a empresa. A falha em remover o acesso às redes e dados da empresa pode levar a problemas de segurança no futuro.
Faça uma lista de verificação de saída BYOD como parte de sua entrevista de saída. A lista de verificação deve incluir:
- Desativando e-mails da empresa
- Limpando dispositivos fornecidos pela empresa
- Alterar as senhas de todas as contas da empresa
BYOD é amplamente inevitável para empresas modernas. Seus funcionários usarão dispositivos pessoais no trabalho de uma forma ou de outra, e você não será capaz de impedi-los.
Mas com uma política de BYOD segura que cobre todas as bases, você pode capacitar os usuários a trabalhar de forma mais produtiva, aumentar a satisfação dos funcionários e evitar que violações de dados dispendiosas e ataques maliciosos prejudiquem sua organização.
Biografia do Autor
Joanna Sobran é o presidente e CEO da MXOtech, uma premiada empresa de serviços de TI com sede em Chicago. Joanna escreveu para publicações incluindo o Huffington Post, Continuum, FORUM Magazine e o Pulse. Ela é regularmente convidada para falar em eventos da indústria e de networking, instituições acadêmicas e conferências para compartilhar seu conhecimento sobre segurança, Liderança MSP e desenvolvimento de negócios.