Mercado desenvolve tecnologias para proteger dados críticos para os negócios

Na era da mobilidade, empresas buscam blindar dispositivos móveis pessoais e corporativos. Saiba como a indústria pode ajudar

As organizações não têm como escapar do Bring Your Own Device (BYOD). E, como esse é um movimento impossível de ser brecado, o melhor caminho é munir-se de ferramentas para impedir que dados sensíveis do negócio vazem pelos dispositivos usados para uso pessoal e profissional. A indústria garante que tecnologia é o que não falta para ajudar as corporações a enfrentar com segurança o furacão da mobilidade.

A Cisco investiu em Unified Access, que unifica o acesso do usuário móvel e controla a entrada no ambiente corporativo. Cada vez que ele se loga, seja por Wi-Fi, 3G ou banda larga fixa, a ferramenta encarrega-se de checar o perfil do funcionário e se o dispositivo está em conformidade com as políticas de segurança, dando ou não permissão para aplicação buscada.

Ghassan Dreibi Junior, gerente de Desenvolvimento de Negócios de Borderless Networking da Cisco para América Latina, constata que as empresas querem soluções pontuais e não percebem algumas vulnerabilidades. Uma delas é a entrada nas redes Wi-Fi por meio de “gato wireless”, prática que vem sendo aplicada por funcionários que não têm autorização para acessar a rede sem fio.

Nesse caso, os empregados trazem de casa uma espécie de benjamim de hotspot, que conectado ao PC, desvia o acesso da internet para seu dispositivo móvel. “Os funcionários trazem dispositivos 3G para a empresa e tentam entrar na rede Wi-Fi de qualquer jeito. Não adianta impedir”, alerta Dreibi.

O executivo da Cisco ressalta que as redes Wi-Fi corporativas são seguras, pois já nasceram com essa característica e exigem senhas para liberação do acesso. O mesmo não acontece com o acesso cabeado via computador que é muito fácil de ser burlado. O PC pede apenas a senha para entrar na estação de trabalho.

“O usuário pluga o benjamim na rede fixa e converte o sinal para Wi-Fi”, relata Dreibi, que já constatou esse problema em algumas empresas. Segundo ele, a plataforma Unified Access foi concebida para fechar essas brechas, fiscalizando todos os usuários que acessam a rede corporativa, não importa de onde. A tecnologia faz a autenticação segura exigindo certificados digitais, que substituem as senhas convencionais.

Para Rodrigo Rezende, engenheiro de Sistemas da VMware, os CIOs têm de ser rápidos para permitir que os funcionários usem a mobilidade com produtividade sem gerar dor de cabeça. “O dinheiro da TI hoje está nas mãos dos funcionários. São eles que decidem qual dispositivo querem usar e a TI tem de dar liberdade com controle”, recomenda.

A aposta da VMware para apoiar projetos de BYOD são três ferramentas. Uma delas é a Horizon Mobile, direcionada para o usuário final que virtualiza os dispositivos móveis, criando dois ambientes em um único terminal para separar as aplicações pessoais das corporativas. Além de lacrar dados da companhia, a ferramenta permite o uso do recurso Wipe, que apaga informações em caso de perda ou roubo dos aparelhos.

A outra é o sistema WMare View, que virtualiza o PC do usuário, permitindo o acesso pela nuvem por meio de aparelhos wireless. “O acesso é seguro e as pessoas não ficam presas aos dispositivos. É uma forma de reduzir riscos”, garante Rezende. A outra ferramenta é a Horizon Data, que funciona no modelo do Dropbox, para armazenamento e compartilhamento de informações corporativas na nuvem de forma segura.

“Hoje, a maior dificuldade das organizações é lidar com os jovens que têm de três a quatro dispositivos móveis e começam a trabalhar com mentalidade diferente. É um problema para as empresas reterem esses talentos porque eles encontram ambientes rígidos”, analisa Ricardy Felix, gerente da área de Consultoria da fabricante no País.

Para atender à demanda, a Citrix também oferece uma solução de mobilidade que faz a separação dos ambientes corporativo e pessoal nos smarthphones. O software pode ser baixado pelo terminal do usuário, que passa a proteger todas as aplicações da empresa entregues aos funcionários por meio de uma loja virtual, no modelo da Apple Store.

Gerenciamento dos dispositivos

As empresas precisam proteger os dispositivos que os usuários trazem de casa com equilíbrio para não impor controles muito rígidos, adverte Luiz Faro, gerente Comercial da Symantec, que aposta na tecnologia App Center Ready. A ferramenta permite que desenvolvedores de aplicativos móveis e mercado corporativo embutam em seus aplicativos recursos de segurança e gerenciamento da Symantec como criptografia, autenticação e políticas de prevenção contra perda de dados. A solução possibilita às organizações implementarem esses aplicativos com proteção em plataformas iOS e Android.

A solução da McAfee para proteção das aplicações móveis é a plataforma Enterprise Mobility Management, com recursos de Mobile Device Management (MDM), para controle das políticas de segurança dos dispositivos móveis. José Antunes, gerente de Sistemas da McAfee Brasil, menciona como exemplo o uso de criptografia, que vem embarcada nos smartphones e que poucas pessoas utilizam esse recurso.

Muitos usuários também não têm o hábito de criar travas para acessar seus smartphones. A tecnologia da McAfee estabelece políticas para configuração das senhas e informar a data de expiração. A plataforma também cria uma caixa para separação dos ambientes pessoal e corporativo, além de deletar arquivos quando o aparelho é perdido ou roubado.

Ascold Szymanskyj, vice-presidente da F-Secure para América Latina, observa que os dispositivos móveis se tornaram estações de trabalho de bolso e precisam ser dotados de sistemas de antivírus e de backup para proteção de dados sigilosos. Como os usuários não dão muita atenção para esse tipo de tecnologia, a companhia finlandesa aliou-se a com operadoras, que oferecem esse serviço na nuvem. No Brasil, por exemplo, há parcerias com empresas como Vivo e CTBC.

Para Wanda Linguevis, gerente de Produtos Ultrabooks da Intel Brasil, o caminho para aumentar a proteção dos dispositivos móveis vai além de software. Por essa razão, os chips de terceira geração da companhia que vão equipar notebooks e ultrabooks serão baseados na plataforma core vPro, camada adicional de segurança para monitorar e deletar informações de equipamentos roubados. Essa arquitetura permite embarcar certificação digital nos equipamentos sem fio.

Fonte: Computerworld