Home > Notícias

CTOs dão dicas para trabalhar segurança em projetos de mobilidade

Vitor Cavalcanti

06/11/2014 às 15h15

CTOs dão dicas para trabalhar segurança em projetos de mobilidade
Foto:

Mobilidade e segurança surgem com frequência entre as principais prioridades de investimentos dos CIOs. No caso de segurança da informação, não apenas na lista de prioridade, mas também na de preocupações. E isso não acontece por acaso. Ambos pilares estão totalmente coligados e a ausência de um resulta no fracasso do outro. De acordo com o levantamento Global Technology Adoption Index (GTAI), divulgado pela Dell durante o Dell World, em Austin (EUA), SI aparece como principal inibidor ou preocupação das corporações quando o assunto é adoção de big data, mobilidade ou nuvem, isso porque, a mesma pesquisa mostra que perto da metade dos dois mil respondentes já implantaram alguma iniciativa de mobilidade. Como resolver essa questão? A receita não é fácil e varia de acordo com setor de atuação e até com o grau de vulnerabilidade que seu negócio está disposto a aceitar.

Para Robert Dillon, diretor de tecnologia da Affton School District, que conta com cerca de 24 mil funcionários, o ideal é envolver o usuário na discussão. No caso dele, por lidar com problemas diversos dado os diferentes perfis que têm acesso à rede dele - professores, alunos, funcionários administrativos, entre outros - esse trabalho é quase que permanente para, então, partir para um processo de aculturação em SI. Uma das ferramentas de trabalho na instituição é o ChromeBook cujas ameaças ou brechas são diferentes dos equipamentos Microsoft e mais ainda dos que rodam iOS. Mesmo sabendo que tem uma missão complexa, Dillon acredita o trabalho seja possível. “Queremos ser tão bons em segurança de forma que ninguém perceba, ou seja, queremos ser invisíveis para os usuários e não comprometer a experiência deles. Muitos dizem que o usuário final não se preocupa com segurança, mas isso é verdade até eles sofrerem com algum tipo de ameaça e temos uma geração de estudantes que tem isso em mente. Por isso, temo que ouvir os usuários mais e mais.”

Saindo da realidade da instituição de educação baseada em Saint Louis, no estado do Missouri (EUA), vale analisar o exemplo de uma área mais regulada que ensino que é a saúde. Para a Anesthesia OS, companhia que comercializa software de digitalização de informações e processos em hospitais, segurança é um componente fundamental, sobretudo, quando se observa que o acesso a tais aplicações virá de qualquer tipo de dispositivo, bem como a coleta de dados em si. De acordo com o CTO da organização, Chris Ray, parte do trabalho para atender aos requisitos de segurança é, antes mesmo de desenvolver o software e implanta-lo, analisar e entender bem os fluxos de trabalho e como o aplicativo será usado. “É uma forma de entender como as coisas transcorrerão para, se um login for utilizado de maneira não trivial, gerar um bloqueio automático, por exemplo”, comentou. “Algumas soluções da Dell como a de EMM (sigla para gestão de mobilidade corporativa) nos ajudam nesse sentido, mas entender o workflow e como tudo será usado, de onde virão os acessos, é importante para desenhar uma estratégia de segurança e o gerenciamento de maneira geral.”

Ray detalhou ainda que o fluxo de trabalho de um hospital não é simples, ressaltando que uma aplicação só pode ser desenhada depois de muita análise para entender passo a passo o que acontece nos diversos departamentos. Ele refuta a ideia de apenas digitalizar formulários, alegando que isso não gera engajamento para o uso da ferramenta, fazendo com que silos sejam criados, dando até mais dor de cabeça e dificultando o controle. "Temos que melhorar os processos e isso exige inteligência. Nossa estratégia é entender o que o cliente precisa, olhando do ponto de vista do paciente e dos usuários da ferramenta.”

Em uma linha de raciocínio similar à de Ray, o CTO da Dell Services, Prasad Thrikutam, frisou que aplicar tecnologias em processos quebrados é desperdiçar dinheiro. “Não adianta digitalizar formulário ou qualquer outra coisa, é preciso uma estratégia e entender os fluxos de trabalho e de informação”, comentou. Os diversos casos de vazamento e roubo de informações recentes seja por qualquer canal têm preocupado corporações mundo afora e o espaço móvel adiciona um panorama totalmente distinto à realidade de SI. “O GPS do seu device já te expõe por si só”, ressaltou. “Muitos de nós utilizamos senhas simples para facilitar o dia a dia, combinações que pedem o uso de apenas uma mão, o que também traz problemas. Existem diversas janelas de vulnerabilidade na questão móvel e é preciso trabalhar todos esses pontos para atender as necessidades dos clientes em torno de SI.”

Parte da receita para unir segurança e mobilidade envolve, então, o diálogo mais próximo dos usuários, até para educá-los nesta finalidade, e um acompanhamento mais detalhado de fluxos, gestão de identidade e até do desenvolvimento de eventuais aplicações, de forma a resguardar-se de qualquer brecha que possa ser deixada. "As empresas podem controlar alguns dispositivos, mas caminhamos para o mundo de múltiplos dispositivos e a segurança tem papel essencial nesse processo. Precisamos pensar não em dispositivos móveis, mas em dados móveis e entender como e quem acessará essa informação. Estamos nos movendo de um mundo que controla e gerencia devices para aquele que gerencia os dados e temos que ir mais adiante, estudando e conhecendo os comportamentos dos usuários”, refletiu Rick Schuckle, CTO da divisão de Client Solutions da Dell.

O IT Forum 365 viajou a Austin a convite da Dell

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail