segunda-feira, 3 de setembro de 2012

Como controlar dispositivos móveis nas empresas


Os departamentos de TI têm muito a manter em mente: a identificação dos dispositivos de propriedade dos empregados na rede; a seleção de plataformas mais recomendadas para os usuários; o provisionamento de dispositivos para acesso seguro e o monitoramento centralizado (sejam eles da empresa ou de propriedade dos empregados); a criação de regras para lidar com dispositivos perdidos ou roubados; a adoção de ferramentas que facilitem a limpeza de dados corporativos nos dispositivos dos empregados; a coordenação de compras em volume em lojas de aplicativos públicos (particularmente da Apple); e a publicação em aplicações desenvolvidas internamente.

A maioria dessas necessidades pode ser tratada com qualquer uma das muitas suítes de Gerenciamento de Dispositivos Móveis (MDM, na sigla em inglês). Cada uma delas oferece um conjunto específico de plataformas suportadas, recursos e ferramentas de integração de sistemas corporativos.

Mas saber que é possível satisfazer as necessidades básicas de gestão e segurança da vasta lista de plataformas móveis em uso na empresa é um ótimo começo: o grande número e a qualidade das opções já disponíveis devem ajudar os gestores a respirar um pouco mais tranquilos. É apenas o primeiro passo de uma jornada que pode parecer ter quilômetros de distância.

Os próximos são descobrir que tipo de gestão é realmente necessária, e quando. Os detalhes podem variar drasticamente de um negócio para outro e até mesmo de uma função de trabalho para outra na mesma empresa. Identificar as especificidades pode ajudar a fazer a seleção e a implementação de uma estratégia mais fácil para que o MDM dê melhores resultados.

No nível mais básico, há três principais necessidades que devem ser padrão de qualquer estratégia móvel:

Provisionamento do dispositivo e instalação: é preciso configurar e instalar os dispositivos, os aplicativos necessários, os certificados de segurança, as contas de usuário para e-mail ou de acesso a outros recursos internos, e o acesso à rede.

Limpeza remota: a capacidade de apagar os dados é fundamental. Para os dispositivos de propriedade dos usuários, isso pode incluir a necessidade de deixar dados pessoais intactos, algo que não é tão comum quando os dispositivos são de propriedade da empresa.

Políticas de segurança: as primeiras políticas devem lidar com dispositivo de bloqueio. A requisição de uma senha, designando tempo de validade e sua complexidade, autotravamento de um dispositivo quando estiver inativo, e limpeza de dados após um determinado número de tentativas falhas de desbloqueio. Políticas de segurança, muitas vezes, devem ir mais longe: exigem criptografar o dispositivo inteiro, se possível - ou, pelo menos, proteger dados específicos; configurar os serviços de VPN; limitar o acesso ao dispositivo e à plataforma padrão para a instalação de app, ou definir opções de configuração específicas, impedindo os usuários de alterá-las.

Andar na corda bamba
Em poucos casos, o gerenciamento dos dispositivos móveis será o mínimo suficiente. Mas o outro extremo - tudo o que você quer gerenciar - também pode não funcionar muito bem. É possível simplesmente irritar os usuários, adicionar complexidade aos processos de configuração e gerenciamento, e drenar recursos de TI.

Gestão demais é uma grande preocupação quando se trata de mobilidade, especialmente quando você administra os dispositivos pessoais de propriedade de empregados.

Há uma linha além da qual a gestão vai parecer intrusiva, e se você atravessá-la, é provável que acabe com uma cultura em que os trabalhadores usam ativamente seus dispositivos, mas evitam deixar os gerentes ou profissionais de TI saberem que eles o fazem. Demasiada interferência percebida pode inibir os funcionários de dar, de forma voluntária, detalhes sobre seus dispositivos, os usos que fazem e se tiveram problemas que podem comprometer a segurança da empresa.

Em suma, a TI tem de caminhar em uma linha tênue, e é uma linha que pode variar muito de uma organização para outra e mesmo entre diferentes papéis na mesma empresa.
Identificação de usuários diferentes

Uma vantagem que todos os fornecedores de suítes MDM apostam é a ideia de que você vai querer gerenciar dispositivos diferentes de forma diferente. Isso não é um conceito novo - afinal, permissões de arquivos e recursos de gerenciamento de cliente são comuns no desktop.

Com isso em mente, a melhor opção é criar uma série de perfis de gerenciamento ou configurações [detalhes que podem variar dependendo do fornecedor ou plataforma, mas com conceito universal]. Você pode então gerenciar múltiplas camadas de perfis, conforme necessário, e aplicá-las variando os critérios. Esse modelo é, de fato, o recomendado pela Apple para a gestão de dispositivos iOS como o iPhone e o iPad nas organizações.

Você pode, por exemplo, ter um conjunto de perfis com base na plataforma móvel e liberar o OS. Como cada nova versão dos sistemas iOS e Android amplia os recursos de gerenciamento e segurança disponíveis para a empresa, você poderia ter acesso a alguns recursos suportados pela versão instalada do sistema operacional, como se um dispositivo pode ou não armazenar dados usando a criptografia disponível ou permitir a criação de perfis para os usuários que viajam e precisam de acesso a dados de roaming aplicados aos dispositivos de propriedade da empresa.

A maioria dos fornecedores de suites MDM pode ligar para soluções de diretório e de gestão já existentes, como o Active Directory. Isso permite adaptar os perfis de usuário existentes em torno do seu grupo com caraterísticas comuns.

Embora cada organização tenha suas próprias necessidades, é possível oferecer algumas diretrizes para o nível e o tipo de uso apropriado para determinados usuários. Considere os seguintes exemplos como base de partida para desenvolver uma estratégia de gerenciamento móvel. Nota: você pode facilmente misturar e combinar vários dos exemplos em sua estratégia de mobilidade.

“Novas preocupações para os gestores de venda.” Eduardo Faddul

Por: IDG NOW

www.dlconsultoria.com

Nenhum comentário:

Postar um comentário