Menu

Últimas notícias

Fique informado
Segurança de Informações para a consumerização segura de tecnologias da informação

Segurança de Informações para a consumerização segura de tecnologias da informação

11 de outubro de 2016

Por Deivison Pinheiro Franco*

Por Deivison Pinheiro Franco | Novo Colunista do Crypto ID

Deivison Pinheiro Franco

 

Uma pesquisa encomendada pela Unisys à IDC acerca do uso das chamadas tecnologias de consumo no ambiente corporativo apontou que as organizações e seus funcionários estão em desacordo quanto às formas como as tecnologias da informação (TI) são utilizadas nas empresas.

O estudo ouviu 306 iWorkers (funcionários que utilizam as tecnologias da informação como parte de seu dia a dia) do Brasil e 101 executivos de TI de diversas organizações localizadas nas principais cidades do país.

De acordo com o estudo, 51% dos trabalhadores brasileiros entrevistados responderam que as mídias sociais são utilizadas na comunicação da empresa com seus clientes, enquanto apenas 28% das organizações (executivos de TI) afirmam que essa prática seja realizada. Além disso, 48% dos funcionários também afirmam que as redes sociais são um canal para a comunicação entre eles e seus empregadores.

Apenas 12% das empresas consideram que essa prática esteja em uso. Outro dado curioso é que 24% dos iWorkers consideram as mídias sociais como forma de manter contato com os fornecedores, mas somente 6% das corporações entendem ser esta uma prática em seu ambiente.

Esses índices apresentam a seguinte situação: a quantidade de usuários que utilizam ou utilizarão esses dispositivos de tecnologia da informação no ambiente de trabalho só tende a crescer e uma das maiores tendências é a entrada de dispositivos destinados aos usuários no local de trabalho.

Esse fenômeno é chamado de consumerização de tecnologias da informação – termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Tablets, netbooks, iPhones e Androids agora são usados também por funcionários que os levam para o ambiente da empresa, o que certamente aumenta sua produtividade.

Uma pesquisa encomendada pela Unisys à IDC acerca do uso das chamadas tecnologias de consumo no ambiente corporativo apontou que as organizações e seus funcionários estão em desacordo quanto às formas como as tecnologias da informação (TI) são utilizadas nas empresas.

O estudo ouviu 306 iWorkers (funcionários que utilizam as tecnologias da informação como parte de seu dia a dia) do Brasil e 101 executivos de TI de diversas organizações localizadas nas principais cidades do país.

De acordo com o estudo, 51% dos trabalhadores brasileiros entrevistados responderam que as mídias sociais são utilizadas na comunicação da empresa com seus clientes, enquanto apenas 28% das organizações (executivos de TI) afirmam que essa prática seja realizada. Além disso, 48% dos funcionários também afirmam que as redes sociais são um canal para a comunicação entre eles e seus empregadores.

Apenas 12% das empresas consideram que essa prática esteja em uso. Outro dado curioso é que 24% dos iWorkers consideram as mídias sociais como forma de manter contato com os fornecedores, mas somente 6% das corporações entendem ser esta uma prática em seu ambiente.

Esses índices apresentam a seguinte situação: a quantidade de usuários que utilizam ou utilizarão esses dispositivos de tecnologia da informação no ambiente de trabalho só tende a crescer e uma das maiores tendências é a entrada de dispositivos destinados aos usuários no local de trabalho. Esse fenômeno é chamado de consumerização de tecnologias da informação – termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Tablets, netbooks, iPhones e Androids agora são usados também por funcionários que os levam para o ambiente da empresa, o que certamente aumenta sua produtividade.

Os funcionários têm ou escolhem os dispositivos que vão utilizar no trabalho. Os sistemas antes utilizados em desktops e notebooks passaram a ser utilizados também em smartphones e tablets. Deve-se levar em consideração que a mobilidade dentro das organizações também é utilizada para fins pessoais.
Um dos benefícios é o fato de funcionários utilizarem nas empresas ferramentas parecidas com as que utilizam para fins pessoais tornando seus trabalhos mais produtivos, pois algumas organizações utilizam tecnologias defasadas impactando na rotina de um empregado que diariamente tem que tomar decisões ágeis. A velocidade da tomada de decisão depende do fácil e rápido acesso às informações estratégicas da organização.

Ainda de acordo com a pesquisa, surgiu o que a IDC denominou como o começo da terceira plataforma de crescimento de TI.

Diferentemente da primeira era da TI (mainframes), caracterizada por ter alguns milhões de usuários e algumas milhares de aplicações; e da segunda onda (cliente-servidor), com centenas de milhares de usuários e dezenas de milhares de aplicações; o próximo tsunami comporta trilhões de dispositivos inteligentes, bilhões de usuários e milhões de aplicações.

A nova onda, ao mesmo tempo em que ampliará as oportunidades para que os CIOs tenham mais influência nas organizações, também aumentará a complexidade para gerenciar-se e operar as áreas de TI.

A mobilidade é algo que vem gerando um grande aumento de produtividade e de possibilidades.
Mas o efeito colateral dela, a consumerização de TI, está causando muitas dores de cabeça para os gestores da área. É muito difícil controlar e garantir a segurança dos milhares de dispositivos pessoais dos funcionários, que passaram a utilizá-los para rodar aplicações e armazenar dados corporativos.

Essa prática traz alguns riscos, já que os dados armazenados em dispositivos móveis são mais facilmente perdidos e, além disso, esses aparelhos não são operados sob a gestão do departamento de TI da empresa, que perde o controle sobre as aplicações e atualizações que estão sendo feitas em cada dispositivo.

Uma das melhores maneiras de se escrever sobre o futuro é relembrar o passado, procurar entendê-lo e, a partir desta compreensão, traçar uma estimativa do que pode vir a ser o futuro.

Em segurança da informação (SI) convém voltar ao início dos anos 80, quando ataques a sistemas de computadores começaram a se tornar comuns.
Um dos primeiros worms observados neste período explorava uma vulnerabilidade em sistemas Unix e infectou cerca de 6.000 hosts, ou um décimo de toda a internet comercial à época.

A partir deste momento, podemos dizer que a SI começou a ser mais seriamente considerada, com o crescimento exponencial do uso de computadores, tanto nas empresas como nas residências.

Rapidamente começaram a surgir pequenas redes locais que, com o tempo, começaram a se conectar. À medida que o acesso à internet cresceu, cresceram também as fragilidades, as exposições e os ataques. De certo modo, quanto mais popular se tornava o acesso à internet, mais fáceis e convidativos se tornavam os ataques, que também se popularizaram.
É consenso entre os especialistas que o fator humano (o que os empregados fazem ou deixam de fazer) representa o maior risco aos sistemas de informação e aos ativos nas empresas.

Some-se a isso o fato de que em plena era das redes sociais praticamente não há fronteiras entre vida profissional e vida pessoal e pode-se dizer que beira o impossível evitar, apenas com tecnologia, que informações sejam vazadas e que assuntos de trabalho surjam em redes sociais, de modo que as empresas estão claramente muito mais expostas. Neste contexto, somente o treinamento, a conscientização dos colaboradores e alguma legislação que suporte os casos de não conformidade podem evitar vazamentos e exposição indevida. A maioria dos departamentos de TI não tem políticas para ditar as regras quanto à utilização dos dispositivos móveis no ambiente corporativo.

A segurança da informação é um dos fatores críticos na consumerização. Outros desafios são a integração dos sistemas corporativos às plataformas móveis e a sobrecarga da rede corporativa.

A segurança da informação ainda é muito negligenciada e é natural que as empresas tenham uma grande resistência à criação de novas estruturas organizacionais, pois sempre há o foco na contenção dos custos e (até hoje) uma grande dificuldade de compreensão quantitativa e financeira dos riscos que justifiquem a existência de uma equipe própria e independente de TI.

Interessante observar que estamos em um momento em que tanto as competências técnicas quanto as de treinamento e conscientização são muito importantes.

Se já é extremamente difícil avaliar quantitativamente os riscos de modo que as salvaguardas não superem os custos destes – há ainda agora a necessidade de quantificar os esforços por conscientização e definir a correta estratégia para treinamento.  Não é pouco. Além disso, há a necessidade de sempre se ter em mente que a segurança da informação precisa suportar o negócio, e não o contrário. Projetando o futuro, não há como fugir das buzzwords do momento: consumerização de TI, explosão de dispositivos móveis e internet social. Estamos ainda muito atrasados no Brasil em relação a empresas dos Estados Unidos e Europa, principalmente em termos de treinamento e conscientização.

Hoje só vemos segurança da informação na agenda de grandes empresas brasileiras. Os riscos e os desafios, entretanto, afetam a todas as empresas. Temos a cultura do ‘jeitinho’, do ‘vamos levando’. Não somos muito adeptos a procedimentos, organização, controles. É algo que teremos que enfrentar, que mudar.

Ao fim e ao cabo, estamos falando de educação – que também em segurança da informação – é a chave para o futuro. A consumerização de TI pode trazer também oportunidades para novas ideias e para o trabalho colaborativo, mas é primordial que as equipes de TI e usuários trabalhem em conjunto para que o processo de gestão de segurança da informação seja eficaz. É um caminho sem volta. E então, você e sua empresa estão prontos para a consumerização segura de TI?

* Deivison Pinheiro Franco

Mestre em Ciência da Computação e em Inovação Tecnológica;

Especialista em Ciências Forenses, em Suporte a Redes de Computadores e em Redes de Computadores;

Graduado em Processamento de Dados;

Técnico Científico de TI – Analista Sênior do Banco da Amazônia;

Professor de graduações e pós-graduações;

Perito Judicial em Forense Computacional, Auditor de TI e Pentester;

Membro do IEEE Information Forensics and Security Technical Committee;

Membro da Sociedade Brasileira de Ciências Forenses;

Colunista das Revistas Segurança Digital, Hakin9 e eForensics Magazine;

CEH, CHFI, DSFE e ISO 27002 Advanced.

Colunista do CryptoID

LinkedIn: https://www.linkedin.com/in/deivison-pinheiro-franco-749a97119

Lattes: http://lattes.cnpq.br/8503927561098292

eForensics: https://eforensicsmag.com/deivison-franco

E-mail: deivison.pfranco@gmail.com

 

Leia outros artigos do colunista Deivison Franco
X
Pular para a barra de ferramentas