Com o BYOD vem a responsabilidade – e muitas empresas não estão cumprindo

Pesquisadores alertam que quase metade das empresas em toda a Europa ainda não possuem uma política formal de Bring-Your-Own-Device (BYOD)

Author Photo
9:00 am - 05 de setembro de 2023
iphone corporativo byod

As implementações da Apple estão acelerando em corporações globais, por isso é surpreendente que muitas organizações ainda não reconheçam essa mudança. Mesmo quando as empresas disponibilizam Macs, iPhones e iPads para seus funcionários, elas não estão conseguindo gerenciar essas implementações. Isso é chocante.

Essa é a principal conclusão da pesquisa mais recente da Jamf, que alerta que quase metade das empresas em toda a Europa ainda não possui uma política formal de Bring-Your-Own-Device (BYOD). Isso é preocupante, pois significa que as empresas não têm controle sobre como os funcionários se conectam e utilizam os recursos corporativos, criando uma superfície de ataque ampla e vulnerável para criminosos e concorrentes.

Ineficiência, duplicação e compliance

Houve descobertas adicionais que devem ser consideradas por qualquer empresa que permita que dispositivos de funcionários acessem recursos corporativos, especialmente porque a maioria das empresas está adotando rapidamente uma infraestrutura tecnológica híbrida.

Elas revelam desafios de segurança aumentados, orçamentos decrescentes e uma grande quantidade de duplicação e ineficiência nos sistemas existentes de gerenciamento de dispositivos.

A Jamf entrevistou mais de 100 organizações que participaram de eventos realizados pela empresa em toda a Europa para chegar a essas conclusões. Quase metade (43%) dos entrevistados sentiu que enfrentam mais preocupações de segurança baseadas em conformidade este ano, em comparação ao ano passado, mesmo quando 53% das empresas buscam reduzir os custos de segurança/tecnologia da informação.

Novas formas de se fazer as coisas

Uma maneira pela qual eles podem ser capazes de reduzir os custos é fazer um trabalho melhor de harmonização dos contratos existentes. Parece que dois terços (67%) das empresas usam até cinco fornecedores separados para gerenciamento e segurança em todos os tipos de dispositivos. Além disso, parece haver uma estranha divisão entre os departamentos organizacionais, com 57% deles tendo equipes separadas para lidar com o gerenciamento de dispositivos e a segurança.

Leia também: As dores de lidar com dispositivos móveis em um mundo híbrido

No contexto do ambiente de trabalho híbrido de hoje e dos múltiplos dispositivos e sistemas operacionais, é difícil entender por que alguns usuários de negócios impõem essa diferença – é uma resquício de uma era menos integrada da tecnologia da informação.

A propósito, conversei recentemente com o CEO da Jamf, Dean Hager, que está saindo do cargo, e ele explicou como o gerenciamento de dispositivos evoluiu. “A razão pela qual você está comprando tudo isso é para garantir que tenha acesso confiável. E nenhuma das soluções improvisadas que existiam naquela época poderia fazer isso sozinha”, disse ele.

Protegendo o seu negócio

Esquemas de BYOD podem economizar dinheiro para a empresa, mas o benefício real é visto na produtividade, lealdade e comprometimento desbloqueados quando os funcionários ganham esse tipo de autonomia. Ainda assim, no ambiente de segurança atual, existem riscos que devem ser gerenciados em vez de ignorados.

Não é realmente suficiente depender dos lendários benefícios de segurança das plataformas da Apple – a Apple reconhece isso, é por isso que trabalha tão de perto com pesquisadores de segurança para identificar falhas nesses sistemas.

É também por isso que desenvolveu um mecanismo de resposta rápida à segurança para ameaças. Não existe algo 100% seguro, o que significa que as empresas que deixam de considerar a segurança e o gerenciamento de dispositivos se tornam vulneráveis a ataques – assim como seus parceiros.

Veja mais: 4 tendências que devem estar no radar de toda liderança

Em um comunicado, Michael Covington, vice-presidente de Estratégia de Portfólio da Jamf, disse:

“Embora seja fácil se deixar levar pelos aspectos positivos que cercam os programas de ‘trabalho em qualquer lugar’ que capacitam os funcionários a trabalhar remotamente de acordo com seu próprio horário, de qualquer local e de qualquer dispositivo, as organizações precisam examinar os riscos associados e decidir como gerenciá-los”.

“É importante ter uma política BYOD claramente documentada para aproveitar esses benefícios, mas a boa notícia é que as tecnologias agora estão disponíveis para gerenciar eficazmente os riscos nesses ambientes”.

A importância do pensamento e da comunicação

Não é surpresa que a Jamf fabrique essas tecnologias, mas a empresa alerta os líderes empresariais que não basta apenas começar a usá-las; a abordagem deve ser planejada.

A gestão deve aprender e partilhar os benefícios destes sistemas, deixar bem claro como os dados serão tratados e implementar proteção para garantir que os dados pessoais permaneçam pessoais. A comunicação é crítica aqui.

Também é fundamental para proteger o inevitável ponto fraco de qualquer forma de proteção de segurança: os próprios usuários. Com isso em mente, as empresas devem investir na formação de funcionários em consciência de segurança e incentivá-los a atualizar os dispositivos à medida que essas atualizações aparecem.

Leia mais: O que tira o sono dos líderes de negócios?

As empresas também devem estabelecer padrões – e os dispositivos que não cumprem esses padrões, em termos de proteção de segurança, não devem ter acesso aos sistemas corporativos. Isso tudo é coisa de bom senso, na verdade. Sabemos que o ambiente de segurança é extremamente desafiador – até mesmo as forças policiais são regularmente hackeadas.

Nesse contexto, faz todo o sentido pensar em como gerenciar os dispositivos conectados aos seus sistemas e implementar o software, a segurança e a educação dos usuários necessários para proteger seus ambientes de negócios. Afinal, o custo do gerenciamento de dispositivos é relativamente insignificante em comparação com as consequências de um ataque de ransomware bem-sucedido.

Tendo isto em mente, é surpreendente que muitas empresas europeias – e, por inferência, globais – pareçam tão mal protegidas.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Author Photo
Jonny Evans, Computerworld

Olá! Obrigado por passar por aqui. É um prazer conhecê-lo. Sou Jonny Evans e escrevo – principalmente sobre a Apple – desde 1999. Atualmente, escrevo meu blog diário AppleHolic, na Computerworld.com, onde exploro a crescente identidade da Apple no setor enterprise. Você também pode acompanhar meu trabalho no AppleMust e me seguir no Mastodon, LinkedIn e (talvez) no Twitter.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.