quarta-feira, 25 de março de 2009

O preço da mobilidade

Não é nenhuma novidade dizer que essa reestruturação está revolucionando o mercado corporativo. É possível atingir níveis de produtividade inalcançáveis no formato antigo – com o executivo preso no ambiente tradicional de escritório –, além disso, garantir uma grande disponibilidade, o acesso a informações da rede da companhia em qualquer horário, e a flexibilidade única, de qualquer lugar. Por outro lado, a Segurança da Informação surge como o seu calcanhar-de-aquiles. É o preço da mobilidade. Os desafios para Segurança da Informação se alteram com a nova realidade. Um erro comum de diversos gestores de tecnologia tem sido replicar as mesmas estratégias consagradas no universo com fio para o mundo wireless. Além de demonstrar falta de conhecimento, esse tipo de postura ignora a fragilidade dos dispositivos móveis, que não encontram paralelo nas estações fixas. Isso não significa, contudo, que certas políticas não possam ser replicadas de um universo para o outro, mas sim que a conectividade sem fio exige uma nova abordagem de segurança, precedida por uma rigorosa fase de análise. Para diminuir os riscos do uso de soluções móveis no ambiente corporativo, diversas ferramentas foram desenvolvidas. Uma dessas ferramentas, que possui maior escopo de atuação, é o software de conformidade de terminal. Com esse tipo de arma, a corporação aproveita a estrutura de proteção já consolidada dentro da própria empresa para a defesa no mundo com fio. Assim, o dispositivo móvel só pode acessar a rede corporativa se estiver de acordo com as políticas de segurança especificadas internamente. Essas soluções, normalmente, colocam o usuário de um aparelho móvel numa VPN, que funciona como quarentena, tendo seu acesso à rede corporativa liberado apenas quando atender todos os pré-requisitos, como instalação das atualizações de antivírus e patches de segurança. Esse tipo de solução previne que um worm ou vírus instalado num notebook corporativo acabe infectando toda a rede corporativa, sem conhecimento do usuário do computador móvel e do próprio administrador da rede. A mesma lógica serve também para os outros dispositivos sem fio, como PDAs e handhelds que tenham acesso a aplicações da rede da companhia. De qualquer maneira, as soluções de conformidade não podem ser a única forma de proteção para o mundo da conectividade sem fio. Esse tipo de ferramenta é o primeiro passo para a estruturação de uma política de Segurança da Informação efetiva também para o mundo sem fio, sendo responsável por aumentar o controle da organização. Para ser plenamente eficaz, essa política precisa avaliar as vulnerabilidades de cada dispositivo móvel em uso no dia-a-dia da empresa, definindo quais são as ferramentas de proteção, conforme as necessidades das plataformas e do tipo de dados com os quais elas lidam.

Nenhum comentário:

Postar um comentário