Os programas BYOD levantam questões de segurança de dispositivos que os departamentos de TI não costumam encontrar, ou encontram em menor grau, com dispositivos preparados pela empresa. Vulnerabilidades de hardware ou sistema nos dispositivos dos funcionários podem expandir a superfície de ataque da empresa, oferecendo aos hackers novas formas de violar a rede da empresa e acessar dados confidenciais. Os funcionários podem adotar comportamentos de navegação, e-mail ou mensagens mais arriscados em dispositivos pessoais do que ousariam usar um dispositivo oferecido pela empresa. O malware que infecta o computador de um funcionário por causa do uso pessoal pode se espalhar facilmente para a rede corporativa.
Com dispositivos preparados pela empresa, a TI pode evitar esses e outros problemas semelhantes monitorando e gerenciando diretamente as configurações, configurações, software de aplicativo e permissões do dispositivo. Mas é improvável que as equipes de segurança de TI tenham o mesmo controle sobre os dispositivos pessoais dos funcionários, e os funcionários provavelmente se irritariam com esse nível de controle. Com o tempo, as empresas recorreram a uma variedade de outras tecnologias para mitigar os riscos de segurança do BYOD.
Áreas de trabalho virtuais
As áreas de trabalho virtuais, também conhecidas como infraestrutura de área de trabalho virtual (VDI) ou área de trabalho como serviço (DaaS), são instâncias de computação de área de trabalho totalmente provisionadas que são executadas em máquinas virtuais hospedadas em servidores remotos. Os funcionários acessam esses desktops e, essencialmente, os executam remotamente a partir de seus dispositivos pessoais, geralmente por meio de uma conexão criptografada ou VPN.
Com um desktop virtual, tudo acontece do outro lado da conexão, não é instalado nenhum aplicativo no dispositivo pessoal e nenhum dado da empresa é processado ou armazenado no dispositivo pessoal, o que elimina efetivamente a maioria das preocupações de segurança relacionadas a dispositivos pessoais. Mas os desktops virtuais podem ser caros de implementar e gerenciar. Como dependem de uma conexão com a internet, não há como os funcionários trabalharem off-line.
O software como serviço (SaaS) baseado na nuvem pode oferecer um benefício de segurança semelhante com menos despesas de gerenciamento, mas também um pouco menos controle sobre o comportamento do usuário final.
Soluções de gerenciamento de dispositivos
Antes do BYOD, as organizações gerenciavam dispositivos móveis emitidos pela empresa usando software de gerenciamento de dispositivos móveis (MDM) . As ferramentas de MDM oferecem aos administradores controle total sobre os dispositivos: eles podem aplicar políticas de logon e criptografia de dados, instalar aplicativos corporativos, enviar atualizações de aplicativos, rastrear a localização do dispositivo e bloquear ou apagar um dispositivo em caso de perda, roubo ou outro tipo de comprometimento.
O MDM era uma solução aceitável de gerenciamento móvel até que os funcionários começaram a usar seus próprios smartphones no trabalho e rapidamente se irritaram ao concederem às equipes de TI esse nível de controle sobre seus dispositivos pessoais, aplicativos e dados. Desde então, novas soluções de gerenciamento de dispositivos surgiram à medida que os usuários de dispositivos pessoais e os estilos de trabalho dos funcionários mudaram:
Gerenciamento de aplicativos móveis (MAM): em vez de controlar o próprio dispositivo, o MAM concentra-se no gerenciamento de aplicativos, concedendo aos administradores de TI o controle somente sobre aplicativos e dados corporativos. A MAM geralmente consegue isso por meio da conteinerização, a criação de enclaves seguros para dados e aplicativos de negócios em dispositivos pessoais. A conteinerização oferece à TI o controle total sobre aplicativos, dados e funcionalidade do dispositivo dentro do contêiner, mas não pode tocar nem mesmo ver os dados pessoais do funcionário ou a atividade do dispositivo além do contêiner.
Gerenciamento de mobilidade empresarial (EMM): à medida que a participação do BYOD cresceu e se estendeu dos smartphones para os tablets, e além do Blackberry OS e do Apple iOS para o Android, a MAM lutou para acompanhar todos os novos dispositivos de propriedade dos funcionários que estavam sendo introduzidos nas redes corporativas. As ferramentas de gerenciamento de mobilidade empresarial (EMM) logo surgiram para resolver esse problema. As ferramentas EMM combinam a funcionalidade de MDM, MAM e gerenciamento de acesso e identidade (IAM), proporcionando aos departamentos de TI uma visão de plataforma única e painel único de todos os dispositivos móveis pessoais e de propriedade da empresa em toda a rede.
Unified endpoint management (UEM). A única desvantagem do EMM era que não conseguia gerenciar computadores Microsoft Windows, Apple MacOS e Google Chromebook, o que é um problema, pois o BYOD precisava se expandir para incluir funcionários e terceiros trabalhando remotamente usando seus próprios PCs. As plataformas UEM surgiram para eliminar essa lacuna, reunindo gerenciamento de dispositivos móveis, laptops e desktop em uma única plataforma. Com o UEM, os departamentos de TI podem gerenciar ferramentas, políticas e fluxos de trabalho de segurança de TI para todos os tipos de dispositivos, executando qualquer sistema operacional, independentemente de onde estejam se conectando.