Dicas e Curiosidades

Mobilidade aumenta produtividade sem comprometer segurança

O surgimento de dispositivos móveis com alta capacidade de processamento e de armazenagem de dados, como tablets, smartphones e notebooks, causou inúmeros impactos no dia a dia das empresas. Os mais visíveis deles são os enormes ganhos de mobilidade e produtividade. Com um tablet em mãos, por exemplo, é possível consultar relatórios, responder e-mails e até processar vendas a partir de qualquer conexão Wi-Fi, mesmo que o colaborador esteja a milhares de quilômetros da sede da empresa.

Apesar desses ganhos, o uso de dispositivos móveis também apresenta novos e crescentes desafios aos CIOs. Afinal, com a adoção da mobilidade, os dados estratégicos que sua empresa se esforça em proteger saem do escritório diariamente, nos bolsos de seus colaboradores, em tablets, smartphones e notebooks. Planilhas, relatórios e projetos salvos na rede corporativa são copiados em equipamentos que deixarão a empresa e serão acessados, por meio de serviços em nuvem, de qualquer tipo de computador ou conexão.

Segundo Antonio de Godoy, professor de gestão da Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo (FEA–USP), essa tendência tem seu lado positivo, mas deve ser trabalhada com cuidado para proteger dados sensíveis. “As informações estratégicas devem estar cercadas de cuidados de segurança, como o uso de senhas em duplicidade, conexões seguras e até uso de encriptação de dados”, afirma Godoy.

Na avaliação de Anderson Esteves, especialista em segurança da informação da consultoria Dexis, a adoção de serviços móveis é inevitável por empresas de todos os portes, mas os riscos envolvidos nesse processo podem ser minimizados. “É possível aliar os ganhos de produtividade a políticas de uso elaboradas especificamente para proteger os dados das empresas”, afirma Esteves.

Proteção em escala – De acordo com Esteves, o primeiro desafio dos CIOs é definir quais informações precisam ser acessadas por quais tipos de colaboradores. “Motoristas, vendedores e designers, em geral, não têm acesso a dados estratégicos ou com informações de impacto legal. Portanto, devem ter permissões mínimas de uso dos sistemas empresariais, como os softwares de gestão corporativa ERP, e devem usar aplicações em nuvem com permissionamento de acesso restrito. Assim, se perderem seus smartphones ou forem alvo de códigos maliciosos, o prejuízo em termos de segurança da informação será mínimo”, diz Esteves.

O especialista afirma, no entanto, que gestores de nível médio, consultores e profissionais do RH, que têm acesso a uma camada mais sensível dos dados corporativos, devem ser orientados a adotar procedimentos específicos. Para que o smartphone, por exemplo, acesse o e-mail da empresa ou o notebook de trabalho acesse sistemas de ERP, é preciso implementar processos de validação de identidade mais complexos.

“O CIO deve calcular riscos envolvidos, custos de implementação de regras de segurança e eventuais impactos na produtividade dos colaboradores da maior ou menor restrição de regras de acesso”, afirma Esteves. A partir das simulações desenhadas pelo CIO, o CEO pode tomar a decisão mais adequada para a política de segurança de dados de sua empresa.

Entre os processos que podem ser implementados para profissionais de nível médio estão o uso de softwares que exigem senha complexa no smartphone, aplicações que pedem troca da senha de forma periódica, autenticação dupla com uso de tokens físicos ou geradores de senha virtuais, até a adoção de VPNs, redes privadas para o tráfego de dados entre o colaborador remoto e os servidores de dados da empresa.

Já para os casos mais avançados, como executivos com alto poder de decisão, auditores, diplomatas ou funcionários do setor financeiro, os cuidados com o uso de dispositivos móveis e acessos aos sistemas de armazenamento de dados devem ser altamente sofisticados. “Os dispositivos dessas pessoas devem suportar a utilização de senhas complexas e expiráveis, a eliminação remota de informação, criptografia com nível militar de dados de e-mail e processos de eliminação automática de informações depois de seguidas tentativas de autenticação falhas”, afirma o especialista Esteves.

Tudo, é claro, para uso em redes internas da empresa ou via VPN criptografada para acesso remoto.
Segundo o engenheiro especialista em encriptação de dados da Faculdade de Engenharia da Universidade Estadual de Campinas (Unicamp), Edson Souza, a adoção de barreiras como as descritas por Esteves e, em particular, o uso de protocolos seguros como HTTPS e Tor, que encriptam dados, transformam o uso de dispositivos móveis em algo muito mais seguro.

“A criptografia não é indestrutível, mas, para quebrar uma informação protegida, é necessário, às vezes, anos de uso de um supercomputador dedicado a abrir uma única senha, o que torna a espionagem de terceiros inócua ou economicamente inviável”, diz Souza.

As alternativas para proteger os dados de sua empresa, apesar da disseminação da mobilidade, são muitas, com diferentes níveis de proteção e custos. Caberá ao CIO e CEO decidirem qual a melhor estratégia para suas empresas.

Fonte: http://info.abril.com.br