Skip to content

BYOD - A Consumerização de TI

Ganhe visibilidade e controle do BYOD e de seus dados

De acordo com o Gartner, a consumerização será a tendência de TI mais importante nos próximos dez anos.

Quando os funcionários trazem seus próprios dispositivos móveis para o trabalho e o usam para compartilhar arquivos ou dados dentro e fora do escritório, é difícil para a TI manter o controle e a visibilidade. Isso criou uma nova tendência, chamada de consumerização da TI, que inclui o uso de serviços e aplicativos de fornecedores independentes para a armazenagem em nuvem e mídias sociais. Outra parte desta tendência é o uso de dispositivos pessoais dos próprios funcionários para o trabalho, conhecida como BYOD, sigla para “Bring Your Own Device” (traga seu próprio dispositivo).

Esta tendência está sendo impulsionada por tecnologias simples, acessíveis e abrangentes que libera as pessoas para trabalharem a qualquer hora e em qualquer lugar. Segundo o Gartner, a “consumerização da TI” será a tendência mais importante a afetar a TI nos próximos dez anos. Isso inclui o gerenciamento de dispositivos móveis, gerenciamento de aplicativos, proteção de dados, segurança de TI e muito mais.

As grande empresas podem tirar vantagem do BYOD e da consumerização com uma estratégia para reduzir os riscos à segurança, exposição financeira e o caos do gerenciamento. Essa estratégia ajuda a equilibrar os riscos e os benefícios da consumerização por meio do uso de uma infraestrutura de soluções, apoiando a área de TI a:

  • recuperar a visibilidade e o controle, gerenciando os dados da empresa e limitando a responsabilidade sobre os dispositivos pessoais
  • compartihar dados corporativos com acesso, backup e compartilhamento de arquivos seguros
  • proteger dados onde quer que eles estejam, com uma segurança que se adapta ao contexto

Ameaças Móveis em Ação

Veja como Stan, um criminoso virtual, controla o smartphone de um executivo para fazer espionagem industrial. Não seja uma vítima.

Assista ao vídeo
video_promo_rick_conz3_center_134x85_120716.jpg

(duração do vídeo: 4:42)


Pesquisa da Forrester sobre BYOD

Até 40% das empresas consultadas disseram que o BYOD reduz os custos. Veja como eles medem suas economias (em inglês)

Dados e Mobilidade: Conheça os Riscos

BYOD, apps móveis, compatilhamento de arquivos e redes sociais deixam os dados saírem e o malware entrar na sua rede.
Este infográfico mostra onde está o risco (em inglês)
infographic_promo_trendlabs_conz3_195x159_120730.jpg

Gerenciamento de Dispositivos Móveis

Ganhe visibilidade e controle sobre os dispositivos móveis e sobre os dados em movimento

Conforme novas tecnologias populares fluem para as grandes empresas, a consumerização da TI oferece a possibilidade de aumentar a produtividade do funcionário e reduzir os custos gerais de TI. Porém, isso também desafia a TI com novos riscos à segurança, exposição financeira e complexidade operacional. Como a TI pode manter a visibilidade e controle sobre a série de dispositivos móveis sempre em evolução e sobre os aplicativos que proliferam com o BYOD?

Para minimizar os custos operacionais com o BYOD, as grandes empresas precisam de soluções com suporte a uma ampla plataforma que consolide o gerenciamento e se integre com sua infraestrutura de segurança de endpoints. O gerenciamento de dispositivos móveis, aplicativos móveis, segurança móvel e segurança dos dados ajuda a garantir a visibilidade e o controle do BYOD e da conectividade da TI.

A maioria dos malware móveis depende muito da interação do usuário para serem iniciados, o que significa que um app malicioso pode se espalhar para milhões de usuários de smartphones imediatamente se for compartilhado em sites de rede social. Conscientização é o primeiro passo para a prevenção quando se trata de consumerização da mobilidade da empresa, não importa se o dispositivo móvel rode Google Android, Apple iOS, Microsoft Windows Phone ou outro sistema operacional. O vídeo, infográficos e guias abaixo podem ajudar.

Os Riscos Além dos Dispositivos

Neste white paper (em inglês), o Analista da IDC, Stacy Cook, diz: “Pensar sobre a consumerização sob uma só perspectiva de um dispositivo não prepara corretamente as organizações para todos os outros possíveis riscos que este modelo representa”.

BYOD e Dados Móveis Um GUIA do TrendLabs

Você está expondo dados críticos? Saiba quais tipos de dados móveis podem ser perdidos e como protegê-los (em inglês).


promo_android_menace_verizon.jpg

Ameaças Android em Crescimento

Confira neste infográfico o crescimento de malwares direcionados ao pequeno robô verde e saiba mais sobre as ameaças para Android.

 

Permissões do Android Mais Exploradas

Neste ebook (em inglês) você vai ver o que acontece quando as apps do Android querem mais do que elas precisam.


Controle a conectividade de TI e o BYOD

As empresas precisam de uma solução de gerenciamento de segurança unificada que forneça visibilidade e controle sobre os dispositivos e aplicativos, permitindo que as organizações aproveitem os benefícios da consumerização.

Você pode permitir que os funcionários usem seus próprios dispositivos sem perder o controle do gerenciamento e proteção, tanto dos equipamentos da empresa quanto dos funcionários, em ambientes físicos, virtuais e em nuvem.
Além disso, as grandes empresas estão experimentando maneiras para reduzir os custos operacionais para adotar e apoiar o BYOD. Isto requer uma segurança móvel que protege os dispositivos que são responsabilidade dos funcionários, e também ofereça controle sobre quais dispositivos podem acessar os recursos corporativos.

As organizações de TI estão desenvolvendo políticas de gerenciamento de dispositivos móveis para a ativação e desativação dos dispositivos móveis dos funcionários, o que irá proteger os dados, aplicativos e acessos da empresa e do funcionário. Além disso, a utilização de tecnologias de senhas e criptografia é tão essencial quanto um recurso de limpeza e bloqueio remoto para proteger os dados quando os funcionários perdem seus dispositivos móveis.

Para proteger a conectividade da TI, a Trend Micro™ Smart Protection Network™ fornece uma infraestrutura de segurança cliente-nuvem que bloqueia as ameaças antes que elas cheguem aos seus endpoints e dispositivos móveis. Ela correlaciona a inteligência global de ameaças para impedir que os usuários cliquem em links que levam a sites com malware, baixem apps adulterados ou abram links em emails de phishing.

Implementando Planos de BYOD Um Guia do TrendLabs

Os riscos dos dispositivos móveis dos funcionários desafiam a prontidão da TI. Sem um plano de BYOD, você pode estar deixando o malware entrar.

Aumente a agilidade e a produtividade

As empresas precisam de uma solução de gerenciamento de segurança unificada que forneça visibilidade e controle sobre os dispositivos e aplicativos, permitindo que as organizações aproveitem os benefícios da consumerização.

As soluções de proteção de dados da Trend Micro incluem uma completa gama de recursos de criptografia, controle de dispositivos e recursos de prevenção de perda de dados que facilitam manter seus dados privados e a propriedade intelectual seguros, onde quer que estejam, do endpoint à nuvem.

Por exemplo, se os arquivos puderem ser compartilhados de maneira segura entre usuários e dispositivos, os funcionários terão a possibilidade de trabalhar a qualquer hora e lugar, aumentando a produtividade. Com o gerenciamento de dispositivos móveis e aplicativos, a equipe de TI pode rápida e facilmente tornar os aplicativos existentes acessíveis para os tablets, smartphones e outras plataformas BYOD. A TI pode minimizar o risco da perda de dados com os funcionários acessando e compartilhando dados em todas as plataformas. Criptografia com um gerenciamento de chaves simplificado, tanto para ambientes virtuais como em nuvem, protegem os dados corporativos conforme eles migram para dentro e fora da nuvem.

Desempenho, produtividade e segurança melhoram com uma segurança sem agentes e IPS otimizados para desktops, servidores e aplicativos virtualizados. E outros benefícios são alcançados por meio de clientes leves e enxutos, otimizados para infraestruturas de desktops virtuais baseados em agentes.

Otimize a Segurança e a Densidade de VMs

Você está preparado para os benefícios da VDI?
Leia este relatório comparativo da Indusface para descobrir (em inglês).

Acelere o ROI de VDI

Veja os resultados de VDI na vida real de seus colegas e receba conselhos sobre ROI dos analistas da ESG e especialistas da Trend Micro.
Assista ao vídeo (em inglês).


Proteja os dados em uso e em movimento

A nuvem é uma das forças motoras por trás da consumerização, com os dispositivos móveis acessando dados nas nuvens de trabalho, redes sociais ou outros aplicativos em nuvem. Gerenciamento de dispositivos móveis (MDM), segurança baseada em nuvem, serviços de localização de dispositivos, varreduras remotas para dispositivos perdidos ou roubados: todas essas tecnologias devem fazer parte de um plano de BYOD. Com um programa de BYOD elaborado de acordo com as necessidades de sua organização, a equipe de TI pode explorar a consumerização com segurança para aumentar a produtividade dos funcionários, atrair e manter bons funcionários e ganhar agilidade na empresa.

Uma segurança sensível ao contexto protege os dados nos ambientes físicos, virtuais e em nuvem. Os dados móveis podem ser protegidos através de criptografia e controle sobre quem pode acessar e compartilhar os dados na rede, servidores, clientes e unidades de armazenamento removíveis. Com a prevenção de perda de dados (DLP) integrada nos endpoints, mensagens e nuvem, a equipe de TI pode ganhar produtividade do BYOD e reduzir o custo da proteção dos dados em plataformas heterogêneas. A privacidade e conformidade dos dados também são aprimoradas com os recursos acima.


PRINCIPAIS DLPs

“A Trend Micro oferece o melhor valor e uma ampla variedade de recursos” - Info Tech Research Group.
Obtenha o relatório (em inglês)



Siga a Trend Micro