O que é o BYOD (Bring Your Own Device)?

Por IBM Services

Saldo do BYOD: O BYOD (Bring Your Own Device) pode ser produtivo e seguro

BYOD significa trazer seu próprio dispositivo. É uma política de TI que permite e, às vezes, encoraja os funcionários a acessarem dados corporativos e sistemas usando dispositivos móveis pessoais, como celulares, tablets e laptops.

Há quatro opções ou níveis de acesso básicos ao BYOD:

  • Acesso ilimitado para dispositivos pessoais
  • Acesso somente a sistemas e dados não sensíveis.
  • Acesso, mas com controle da TI sobre dispositivos, aplicativos e dados armazenados pessoais.
  • Acesso, mas evitando o armazenamento local de dados em dispositivos pessoais.

 

O BYOD tem suas recompensas. Ele pode melhorar a produtividade porque os funcionários ficam mais confortáveis e proficientes com seus próprios dispositivos. Eles também são mais aptos a adotar recursos de ponta e não têm de gerenciar dois dispositivos. Ele também pode impulsionar a satisfação dos funcionários ao permitir que usem seus dispositivos preferenciais. A IBM® descobriu que 83% dos usuários consideraram seu dispositivo móvel mais importante do que sua xícara de café da manhã. O BYOD também pode ajudar a reduzir custos, deslocando os custos com dispositivo para o usuário e longe do orçamento de TI.

O BYOD também tem seus riscos. Como os usuários podem, possivelmente, misturar suas vidas pessoais e profissionais em seus dispositivos, eles podem expor involuntariamente dados sigilosos ou criar vulnerabilidades para malware (software malicioso) e ataques cibernéticos destrutivos.

Uma preocupação inicial com o BYOD foi a perda do dispositivo pessoal real e dos dados sensíveis ou proprietários que estão nele. De acordo com um estudo de 2014 (PDF, 1 MB), a capacidade de limpar remotamente dispositivos perdidos foi a política mais aplicada pelas organizações entrevistadas.

Infelizmente, os criminosos cibernéticos são oportunistas e logo encontraram vulnerabilidades através de aplicativos móveis e sistemas operacionais. Até 2015, os dispositivos móveis monitorados pelo IBM Trusteer® mostraram uma taxa ativa de infecção de malware igual a dos PCs. As notas de um artigo de 2018 sobre o IBM Security Intelligence mostram um exemplo deste tipo de ameaça ao relatar o aumento de Trojans de bancos digitais (malware disfarçados de aplicativos úteis) ligados a malware Marcher (uma combinação de trojans bancários e de phishing — e-mails fraudulentos que procuram descobrir informações pessoais). O malware Marcher personifica aplicativos legítimos para vitimizar milhões de usuários do Google Play. Esses mesmos usuários podem fazer download de um aplicativo fraudulento e upload de dados corporativos em sequência.

Além de gerenciar ameaças de segurança, o BYOD também pode significar tarefas adicionais e responsabilidades para os departamentos de TI, com relação aos dispositivos que eles não possuem ou controlam oficialmente. Isso representa um novo nível de complexidade para as funções de TI e preocupações como o suporte de help desk, a conformidade regulamentar, o provisionamento, o gerenciamento de ativos, a privacidade de dados e muito mais.

 

Proteja e gerencie o BYOD

A capacidade de trabalhar a partir de qualquer dispositivo não é mais um privilégio, é uma expectativa. Veja como a área de TI pode responder.

Assista ao vídeo

 

Blueprint para um local de trabalho sem fronteiras

Veja este relatório da Forbes para obter uma maior compreensão dos desafios que as empresas de TI enfrentam ao viabilizar um trabalho mais livre aos funcionários.

Registre-se para ver o relatório

 

Por que o BYOD é importante?

A política BYOD é importante porque ajuda as empresas a encontrar um equilíbrio entre a produtividade melhorada e o risco gerenciado.

O BYOD como uma prática de trabalho parece inevitável. A Forbes relatou que 60% dos funcionários da Geração Y e 50% dos funcionários com mais de 30 anos acham que as ferramentas pessoais são mais eficazes e produtivas do que as fornecidas pela empresa. A Forbes também aponta que o mercado do BYOD deve atingir quase USD 367 bilhões até 2022, um crescimento considerável quando comparado aos USD 30 bilhões no ano de 2014.

Os riscos de segurança e a complexidade adicional persistem. Mas o que é mais arriscado? Esta é a pergunta do especialista em segurança da IBM, Jeff Crume

  • “Permitir que os funcionários que provavelmente conhecem pouco sobre ameaças ou estratégias de mitigação escolham quais são as defesas mais adequadas, instalem as ferramentas adequadas, configurem essas ferramentas para a usabilidade/segurança ideal e mantenham tudo isso diante do cenário em constante mudança das vulnerabilidades e dos tipos de ataque recém-descobertos.
  • Permitir que os especialistas no assunto decidam qual o melhor caminho e permitir que os membros da comunidade de usuários se concentrem somente em suas próprias funções”.

A maioria das empresas de TI, de forma sensata, escolheu a opção B, o que torna o BYOD uma inevitabilidade para elas e para suas equipes. Assim, o BYOD representa muito mais do que apenas permitir que alguém de finanças trabalhe em resultados trimestrais de seu tablet em casa. Ele é elevado a uma necessidade de TI, que deve capacitar uma força de trabalho móvel ao mesmo tempo que reduz os riscos.

 

IBM Managed Mobility Services

Gerencie, conteinerize e otimize laptops, tablets, telefones etc. Veja como a IBM pode ajudá-lo a gerenciar qualquer dispositivo, em qualquer lugar, a qualquer hora.

Assista ao vídeo

 

Acelerandoa experiência de suporte com a ajuda cognitiva impulsionada com IA

Descubra as melhores práticas para fornecer experiências de suporte personalizadas e intuitivas na escala exigida por uma força de trabalho altamente móvel e diversificada.

Registre-se e veja o artigo da IDC

 

Principais pontos para um BYOD eficaz

Para que o BYOD seja eficaz, políticas precisam ser desenvolvidas e implementadas que suportem a produtividade, apliquem a segurança e operem de forma eficiente para atender às exigências de negócios.

tecnologias de software que podem ajudar.

As soluções Enterprise Mobility Management (EMM) e Mobile Device Management (MDM) podem ajudar a inscrever usuários e aplicar políticas de BYOD seguras, como o gerenciamento de identidade e os procedimentos de autenticação. O Unified Endpoint Management (UEM) evoluiu para permitir que as empresas de TI consolidem programas diferentes para o provisionamento, a proteção e o suporte a dispositivos móveis em uma única solução. O UEM pode pesquisar e oferecer relatórios sobre dispositivos inscritos em um departamento de TI, além de fornecer uma visão de painel única de seu gerenciamento. As soluções UEM também estão incorporando tecnologias de IA (inteligência artificial) para encontrar anomalias em grandes quantias de dados e recomendar ações para corrigir malwares e outros incidentes de segurança.

Mesmo com um software desenvolvido com IA, um BYOD eficaz é um desafio elusivo e as empresas de TI precisarão considerar a ajuda de serviços provedores também, de acordo com o analista da IDC (PDF, 658 KB):

“À medida que as empresas empreendem ou expandem as implementações móveis, precisarão escolher a implementação e os fornecedores que funcionam melhor para elas. A maioria das empresas não conseguirá acompanhar, ter a tecnologia, a equipe e os processos em vigor ou ter a capacidade de capitalizar os ativos móveis para implementar e otimizar uma estratégia móvel em todo o seu potencial. Como resultado, a IDC acredita que a necessidade de serviços de TI externos que possam ajudar as empresas a planejar, criar, integrar e gerenciar suas iniciativas de mobilidade será cada vez mais importante”.

A IBM desenvolveu dez diretrizes ou ”regras” para ajudar a planejar e implementar um BYOD eficaz:

  • Crie políticas antes de comprar tecnologias ao considerar as principais dúvidas e fatores, além de todos os principais concorrentes de mobilidade. Quais dispositivos serão ou não suportados?Quem pagará pelo plano de dados?Quais são, se houver, as questões de conformidade desses dados?Quais são as implicações de privacidade para a empresa e os funcionários?Cada empresa terá suas próprias perguntas e decisões políticas subsequentes
  • Procure por dispositivos que estão acessando recursos corporativos com ferramentas que podem se comunicar continuamente com um ambiente de e-mail e detectar todos os dispositivos conectados à rede.
  • A inscrição deve ser simples e protegida, além de configurar o dispositivo ao mesmo tempo. Em um cenário perfeito, os usuários seguem um link de e-mail ou texto para um perfil em seu dispositivo, incluindo um Contrato de Uso Aceitável ou AUA para o acesso à rede.
  • Configure dispositivos over-the-air para evitar mais solicitações de help desk. Todos os perfis, credenciais e configurações devem ser fornecidos ao dispositivo. Isso também é uma oportunidade de criar políticas para restringir o acesso a determinados aplicativos e gerar avisos sobre limites de dados.
  • Ajude os usuários a se ajudarem, ativando um autoatendimento para funções como PINs, senhas, localização geográfica e limpeza de dados do dispositivo.
  • Mantenha a privacidade das informações pessoais comunicando as políticas de privacidade aos funcionários e fornecendo recursos de configurações para desativar o relatório de inventário de aplicativos e os serviços de localização.
  • Separe as informações pessoais dos dados corporativos, certificando-se de que uma solução MDM possa limpar seletivamente dados corporativos no caso de um funcionário ser demitido e forneça a opção de limpar o dispositivo inteiro caso ele seja perdido.
  • Gerencie o uso de dados configurando os limites de megabit de roaming e in-network e customize o dia de faturamento para criar notificações com base na porcentagem utilizada.
  • Monitore e verifique continuamente os dispositivos com relação à falta de conformidade, procurando atividades como “jailbreaking“, nas quais um usuário pode tentar obter aplicativos pagos gratuitamente. Use SMS para notificar qualquer falta de conformidade antes de realizar a limpeza e trabalhe com os usuários para manter os sistemas operacionais atualizados.
  • Aproveite o retorno sobre investimento (ROI) proveniente do BYOD, examinando os custos associados ao deslocamento de custos de dispositivos móveis para os funcionários, como a compra de dispositivos e os planos de dados subsidiados, e inclua os custos das soluções e dos serviços de gerenciamento de dispositivos móveis.

 

Dez regras para o BYOD (Bring Your Own Device)

A orientação prática da IBM mostra como criar um ambiente móvel pacífico, protegido e produtivo.

Veja o artigo (PDF, 111 KB)

 

EMA – Unified Endpoint Management: Permitindo uma computação de usuário final responsável em um mundo multidispositivo

As áreas de TI e segurança precisam visualizar, gerenciar e proteger seus terminais, aplicativos, conteúdos e dados, além de gerenciar a identidade do usuário e o acesso, a partir de uma única plataforma. O EMA foca nos principais recursos para um UEM eficaz.

Registre-se e veja o artigo de pesquisa

Seu MDM/EMM está de acordo com seus objetivos?

Tem suporte para sistemas anteriores?Inclui a IA para o gerenciamento de terminais?Tem o padrão de gerenciamento de identidade e acesso?Obtenha respostas.

Obtenha o infográfico (PDF, 1.5 MB)

 

Estudos de caso

ISS

O provisionamento manual de aplicativos e o gerenciamento de dispositivos consumiam muito tempo e eram difíceis para os usuários. O provedor de serviços de instalações ISS usou uma plataforma de gerenciamento de mobilidade corporativa para ajudar a equipe a provisionar e atualizar aplicativos móveis e proteger dispositivos móveis.

Veja e assista

 

Garuda Indonesia

A companhia aérea Garuda Indonesia precisava distribuir, atualizar e rastrear dispositivos, aplicativos e conteúdos móveis e atender aos requisitos regulamentares para fornecer um “pacote eletrônico de voo” para os pilotos. Veja como eles fizeram isso e aumentaram a produtividade dos pilotos em 50%.

Veja o estudo de caso

 

VE Commercial Vehicles Ltd.

A fabricante indiana de veículos comerciais VECV simplificou a cobertura para seu ambiente de diversos fornecedores em todos os locais, incluindo suporte para ajudar os funcionários a conectar facilmente seus próprios dispositivos móveis no local de trabalho. O tempo de inatividade está em baixa e a produtividade está em alta.

Veja o estudo de caso

 

Recursos do BYOD

 

Inteligência em segurança

Encontre a análise e os insights de segurança mais recentes dos principais especialistas e líderes de segurança de TI, com foco exclusivo para CISOs e profissionais de segurança.

Confira

 

IBM Developer para dispositivos móveis

Visite o IBM Developer para o desenvolvimento de aplicativos móveis e obtenha as dicas, as ferramentas e as técnicas necessárias para integrar a mobilidade no local de trabalho.

Saiba mais

 

Destaques da solução

IBM Digital Workplace Services

Os serviços de mobilidade corporativa ajudam os usuários a trabalhar continuamente em ambientes virtuais, físicos e conectados.

Saiba mais

 

IBM Workplace Modernization Services

Transforme seu escritório em um ambiente colaborativo, produtivo e altamente seguro.

Saiba mais

 

IBM Digital Workplace as a Service

O local de trabalho digital como serviço (DWaaS) fornece um gerenciamento de dispositivo móvel inovador para empresas de pequeno e médio porte.

Saiba mais

 

IBM Enterprise Mobility Management

Uma única plataforma para gerenciar e proteger seus terminais, incluindo dispositivos pessoais e corporativos em iOS, Mac OS, Android e Windows.

Saiba mais

 

IBM MaaS360® with Watson™

Aproveite todo o potencial da IA para um gerenciamento de terminal unificado.

Saiba mais