O gerenciamento básico de dispositivo inclui segurança rudimentar, como políticas de extermínio e travamento de aparelho e autenticação. É possível configurar políticas básicas utilizando o ActiveSync, da Microsoft, o mais onipresente dos controles básicos. Mas se quiser opções avançadas de controle, você precisa de um fornecedor de gerenciamento de dispositivo móvel que suporte todas as plataformas populares.
Opções avançadas variam muito dependendo do fornecedor de MDM e da plataforma que se pretende controlar, mas todas oferecem configurações de controle melhores do que se consegue com as configurações básicas das plataformas.
A terceira opção pode ser descrita como abordagem Walled-Garden
, que cria uma barreira mais forte entre dados pessoais e dados corporativos. A veterana em MDM, Good Technology, faz exatamente isso para organizações altamente seguras, como o exército dos EUA. Se uma empresa usa o software Good, cada vez que um funcionário interagir com um sistema corporativo, ele passa pelo container de aplicativo criptografado FIPS 140-2, da Good, explicou Dimitri Volkmann, VP de gerenciamento de produtos da Good. Com aparência e função parecidas para plataformas móveis, o walled garden para dados corporativos inclui e-mail, calendário e contatos com outras capacidades em desenvolvimento. Os usuários acessam o container de “propriedade” da empresa, deixando todas as outras funções do dispositivo como pessoais. Caso a empresa resolva revogar o acesso ao container, a área de TI pode demarcar o container para ser apagado no próximo acesso. Problema resolvido.
É a quarta opção, no entanto, a mais interessante: gerenciamento de dispositivo baseado em risco. Uma política de travamento de dispositivo estrita não funciona bem em smartphones e tablets como funciona em laptops porque os usuários esperam algum tipo de liberdade para usar o telefone ou tablet como bem entenderem, de acordo com Rege, da MobileIron. Em vez disso, a TI deve monitorar o nível de risco do dispositivo – se o dispositivo é desbloqueado, se possui aplicativos não autorizados instalados, se as políticas estão desatualizadas ou se a proteção de dados está desabilitada. A consequência: o acesso a dados corporativos é revogado ou limitado.
O sistema de determinação de risco da MobileIron pode dizer se o hardware em si está de acordo com certos padrões de criptografia. Por exemplo, as unidades iPhone 3G não possuem criptografia em nível de hardware, enquanto a versão 3GS e versões mais novas possuem. Saber se os dispositivos são criptografados pode ser importante, porque, caso não sejam, dados ocultos no dispositivo podem ser expostos se um aparelho é perdido ou cai em mãos erradas.
A abordagem baseada em risco nos interessa mais do que a walled garden, em parte devido ao aumento de aplicativos especializados e customizados. A abordagem baseada em risco não muda a forma como o aparelho opera e permite a instalação de aplicativos especializados, estejam eles disponíveis publicamente ou sejam restritos à empresa. Ser capaz de permitir a instalação de aplicativos é de extrema importância se você trabalha com aplicativos customizados, já que eles não precisam ser integrados ao walled garden. Além disso, se um usuário exceder o padrão de risco alterando configurações, o aplicativo customizado pode ser bloqueado, não funcionando até que as configurações sejam revertidas.
A maioria das abordagens de gerenciamento de dispositivos móveis é baseada em política centralizada. E a abordagem baseada em risco não é diferente. Dispositivos autorizados recebem um agente software que se comunica, periodicamente, com o sistema de gerenciamento. As políticas definidas centralmente são implantadas no dispositivo por meio desse agente. Assim, é o agente que determina se o acesso aos dados corporativos será permitido caso o usuário faça alguma alteração.
* Grant Moerchel é co-fundador da WaveGard, uma empresa de consultoria de tecnologia. Artigo publicado originalmente na InformationWeek EUA
Nenhum comentário:
Postar um comentário