Recentemente, tem havido muitos debates sobre como os dispositivos móveis podem ser inseridos no ambiente de trabalho sem colocar a segurança dos dados, sistemas e rede corporativa em risco. Existem 4 modelos principais para uma implementação e controle eficiente. São eles: BYOD, COBO, CYOD e COPE.
Líderes, diretores e gestores do segmento de TI em todo o mundo discutem sobre qual método melhor se adapta aos negócios, considerando os obstáculos que devem ser superados durante a implementação.
O ponto é que os dispositivos móveis (notebooks, tablets e smartphones) permitem que os membros da equipe de força de trabalho permaneçam conectados de qualquer lugar e sejam produtivos mesmo quando não estão no escritório.
Como acontece com qualquer nova tecnologia, a mobilidade trouxe preocupações e considerações sobre o que deve ser liberado, limitado, bloqueado e evitado a fim de neutralizar os riscos e ameaças envolvidos no processo.
As organizações querem garantir que o investimento em mobilidade traga retorno e atenda as necessidades operacionais mais críticas. Isso faz da implementação de estratégias de controle e segurança móvel algo fundamental para o sucesso.
Mas não se preocupe. Isso não será uma tarefa difícil. Neste post, vamos apresentar cada abordagem de controle para as estratégias de mobilidade e ajudar você a escolher a melhor para o seu negócio. Confira!
Por que buscar uma solução tecnológica adaptada para a sua empresa?
Os celulares evoluíram tanto que se tornaram computadores de bolso. Com a possibilidade de acessarem a internet e fazer praticamente tudo o que um computador faz, a mobilidade acabou sendo favorecida, crescendo a passos largos.
Porém, assim como um PC, eles também podem ser infectados com malwares, vírus, spywares e serem controlados por hackers.
Se isso acontecer quando estiver trabalhando, por exemplo, o dispositivo pode servir como porta de entrada para invasores na rede e servidores da empresa.
Mesmo que tenha uma solução tecnológica para combater essas ameaças, elas sempre encontrarão uma brecha e as barreiras serão ineficientes, se não forem adaptadas para as necessidades mais precisas do negócio.
Isso significa que todas as organizações devem abordar suas próprias políticas de monitoramento e controle de acesso à rede interna.
A solução ideal será aquela que se alinhar às necessidades do seu setor, políticas organizacionais, cultura, orçamento, recursos de TI, pessoal etc. Há muitos fatores que devem ser considerados para resultar em uma escolha ideal.
Não existe uma solução única que se encaixe em todas as empresas. Cada metodologia possui caraterísticas próprias e atende necessidades específicas.
Para lhe ajudar a escolher a que atende melhor o seu negócio, faremos uma comparação entre elas nos próximos tópicos. Acompanhe!
O que é o BYOD e quais as suas vantagens?
A empresa que adota o BYOD (Bring Your Own Device) incentiva os profissionais a trazerem seus próprios dispositivos para trabalharem na empresa. Esse é o método mais utilizado no momento e uma tendência crescente na consumerização de TI.
Os smartphones são os dispositivos mais utilizados, mas é comum ver os gestores e colaboradores levando tablets, laptops e drives USB para o local de trabalho.
O método BYOD é normalmente escolhido pela simplicidade e flexibilidade que oferece, dando aos profissionais a liberdade de usarem os seus próprios aparelhos e planos de internet e telefonia.
Os funcionários ficam responsáveis pela escolha, compra, manutenção e atualização dos dispositivos, tendo posse total deles, enquanto a empresa fica livre de todas essas responsabilidades.
Resumindo, especificamos as vantagens do BYOD em:
- permite que os profissionais usem qualquer dispositivo no trabalho. Isso pode aumentar a motivação deles, uma vez que se sentem mais à vontade trabalhando em seus próprios aparelhos. Para muitos, é uma forma de levar um pedacinho de casa para o trabalho, o que gera certo conforto;
- o fato de terem maior familiaridade com os próprios aparelhos estimula um aumento da produção, pois conhecem bem as funções e conseguem executar as tarefas com maior agilidade;
- pode ser uma ótima solução de redução de custos para a empresa, já que transfere a responsabilidade de compra, manutenções, atualizações e suporte para os usuários dos aparelhos.
Como o CYOD pode reduzir custos?
O CYOD (Choose Your Own Device) é caracterizado por empresas que fornecem aos funcionários uma lista de dispositivos pré-aprovados que poderão ser usados na companhia. O modelo visa atender tanto as necessidades dos colaboradores quanto as do negócio.
Os dispositivos podem ser pré-configurados com todos os aplicativos necessários para a produtividade dos funcionários e para proteger dados confidenciais que possam estar presentes nele ou ser acessados on-line.
As principais vantagens do CYOD são:
- reduz os custos em comparação com outras abordagens, como o COPE e COBO, que apresentaremos a seguir;
- os colaboradores ainda são os proprietários e continuam no controle de seus dispositivos;
- a empresa corre menos riscos que no BYOD e economiza com emergências de segurança;
- fornece padrões mais rigorosos de aquisição do que o BYOD, protegendo melhor a rede;
- os padrões de suporte são otimizados, dado um conjunto de opções mais homogêneo;
- os usuários só precisam de um dispositivo, concentrando o trabalho nele.
Com o CYOD, as empresas podem manter os dispositivos mais facilmente protegidos em comparação com o BYOD, pois a lista de dispositivos aprovados pode ser compatível com o mesmo software antivírus e de gerenciamento de acessos a rede.
Resumindo, como garante acesso controlado, o CYOD ajuda a empresa e economizar tempo, mão de obra e dinheiro para “apagar incêndios”. Ou seja, é um método mais seguro e preventivo, liberando a empresa de gastos com ações de recuperação dos dados perdidos e reparos de sistemas danificados.
O COPE é mesmo adequado para a minha empresa?
Se o modelo BYOD fica nas extremidades de um lado, sendo o modelo mais utilizado, o COPE (Corporate Owned, Personally Enabled) fica do outro, sendo o mais controlador. Nesse modelo, as empresas podem oferecer opções aos colaboradores, mas são elas que se responsabilizam pelas aquisições e posse dos dispositivos móveis liberados para uso no trabalho.
Como as companhias passam a ter total propriedade dos dispositivos, podem personalizá-los da maneira que julgarem adequados.
Podem instalar ferramentas de segurança para a proteção dos dados, controle do acesso à rede, sistemas e informações, monitorar o comportamento do usuário na rede corporativa e assim por diante.
Naturalmente, o modelo COPE apresenta o menor número de riscos de segurança para as empresas. No entanto, não está livre de desafios.
Esse modelo leva mais tempo para ser implementado — diversas ferramentas de gerenciamento de dispositivos móveis precisarão ser desenvolvidas, adquiridas ou instaladas nos dispositivos e isso pode ser demorado.
O fato das empresas ficarem responsáveis pelas manutenções e atualizações dos dispositivos com as mais recentes tecnologias só torna o modelo ainda mais complexo.
Em contrapartida, se esse for o modelo preferido, pelas podem fazer parceria com um provedor de soluções gerenciadas e reduzir ou eliminar completamente a quantidade de tempo, estresse e despesas gastas no processo de implementação e controle.
BYOD vs CYOD vs COPE: quais as principais diferenças?
Cada abordagem metodológica oferece níveis de controle, limitações, liberdades e flexibilidades diferentes para o uso de dispositivos móveis na empresa. Conheça agora as principais diferenças entre elas:
BYOD
O BYOD permite que os profissionais usem qualquer dispositivo no trabalho. Ele pode ser ideal para as empresas, principalmente aquelas que querem reduzir a responsabilidade por aquisições, atualizações e manutenções de dispositivos.
Nesse modelo a empresa também fica livre da escolha e suporte dos planos de internet e telefonia, já que são escolhidos e mantidos pelo usuário do aparelho.
Com base na crescente consumerização da mobilidade no local de trabalho, o BYOD se tornou a opção mais popular.
Mas, com os negócios globais sendo o novo imperativo, o modelo pode apresentar desafios significativos quando se trata de gerenciar as necessidades de acessos remotos.
O BYOD pode dar trabalho para as companhias, uma vez que não é possível monitorar a forma como os dispositivos estão sendo usados.
Se o BYOD for o modelo escolhido, o software de gerenciamento de dispositivos (Mobile Device Management – MDM) é altamente recomendado para criar um nível de segurança maior em relação ao uso pessoal e acesso às informações nos sistemas.
Pode parecer que não, mas isso pode sobrecarregar as equipes internas de TI, pois é necessário muito tempo e energia para gerenciar um modelo BYOD.
Muitas empresas que implementam o BYOD como estratégia de mobilidade contam com um provedor de serviços de mobilidade gerenciada para ajudá-las com as tarefas de cadastro de usuários, responder ao fluxo de perguntas do help desk de mobilidade e gerenciar as despesas.
CYOD
Com a variedade de modelos de dispositivos surgindo a cada ano e uma gama de sistemas operacionais diferentes sendo usada por eles, torna difícil para o departamento de TI aplicar um método de controle que englobe todas as plataformas móveis de forma padronizada.
Nesse caso, em vez de deixar tudo por conta dos colaboradores, como no BYOD, ou adotar um sistema muito rígido e inflexível, como o COPE, a empresa pode adotar o CYOD e encontrar um meio-termo justo entre os métodos de controle.
No CYOD, as empresas compilam em uma lista os dispositivos que serão liberados para uso de modo que atendam às necessidades da organização sem deixar de oferecer flexibilidade e comodidade aos colaboradores.
Geralmente, os dispositivos são escolhidos pelos profissionais de TI, que levam em consideração a facilidade de configuração e compatibilidade com a rede e sistemas da companhia.
Ao escolher esse método de controle para a mobilidade, as organizações podem configurar os dispositivos com seus aplicativos preferidos e necessários para garantir alta produtividade, enquanto protege os dados confidenciais. Além disso, elas assumem o papel do gerenciamento de faturas e pela proteção adequada dos dispositivos.
Com o CYOD, o departamento de TI não terá mais que lidar com tanta variabilidade de modelos de dispositivos e sistemas operacionais, enquanto ainda oferece flexibilidade e privacidade para os usuários. No entanto, é necessário dedicar recursos, como tempo e mão de obra, para entregar um suporte técnico adequado.
COPE
Pode parecer difícil diferenciar o COPE do CYOD, mas ele possui características bem peculiares. Atualmente, o COPE é visto como uma possível alternativa ao BYOD, fornecendo maior segurança aos negócios e, ao mesmo tempo, a flexibilidade que os profissionais desejam. Os trabalhadores utilizam apenas os dispositivos liberados pela organização, mas podem usá-los para realizar suas tarefas pessoais.
Embora o departamento de TI afrouxe um pouco as rédeas nessa abordagem, ele ainda consegue monitorar o comportamento de cada dispositivo conectado à rede.
Isso significa que os profissionais de TI podem controlar melhor e mais facilmente os acessos e fluxos de entrada e saída de dados, interrompendo o processo e cortando a conexão para proteger a rede, sistemas e os próprios dispositivos.
A flexibilidade também é limitada, já que impõe restrições nas escolhas de quais serviços e aplicativos os profissionais podem usar nos aparelhos. Dá para afirmar que os usuários experimentam os mesmos benefícios do BYOD, eliminando a preocupação sobre como os dados confidenciais serão protegidos.
Nesse modelo, os usuários podem trabalhar e usar as redes sociais, bem como jogar os seus jogos favoritos no mesmo dispositivo, mas devem respeitar a lista de aplicativos que podem baixar e instalar nos aparelhos.
Essa abordagem é muito mais eficaz na prevenção contra perdas e roubos de dados, bem como impede a entrada de vírus, malwares e outras ameças por meio da conexão com a rede corporativa.
Então, no COPE, os profissionais possuem liberdade para escolher o modelo de dispositivo, desde que esteja na lista de alternativas liberadas, assim, a empresa faz a compra e assume a responsabilidade pelas manutenções, atualizações e controle da segurança.
O usuário, por outro lado, fica responsável pela escolha do plano de telefonia e internet, bem como pelo pagamento das faturas.
A diferença é que, pela limitação imposta, as empresas costumam oferecer um incentivo financeiro para ajudar a cobrir os custos e compensar a escolha da abordagem.
O que é o COBO e como ele se destaca no modelo de negócio?
Quando os dispositivos móveis começaram a surgir, as organizações os gerenciavam como uma extensão tecnológica. As empresas forneciam aparelhos próprios aos usuários e os restringiam apenas ao uso comercial.
Na maioria dos casos, não era permitido escolher o modelo de dispositivo ou plano contratado, mas a empresa assumia total responsabilidade e custos pelas aquisições, suporte, atualizações, contratação de planos de telefonia e internet, pagamento das faturas, seleção dos aplicativos, monitoramento e controle da segurança.
A ascensão do BlackBerry como um dispositivo móvel de nível empresarial manteve o modelo como principal dispositivo adotado pelas organizações por vários anos.
Claro, a tecnologia mudou muito e várias marcas entraram na disputa oferecendo modelos equivalentes, mudando o cenário de mobilidade no Brasil. Mas a abordagem COBO (Corporate Owned Business Only) é exatamente como acontecia na época do BlackBerry.
Essa abordagem está um pouco desatualizada no mundo da alta conectividade em que vivemos, tornando difícil para os usuários acessarem diferentes tipos de dados e sistemas na nuvem, principalmente devido à necessidade de compatibilidade entre os dispositivos e os diferentes códigos de linguagem.
Mesmo assim, o COBO ainda é recomendado para as organizações que precisam lidar com um conjunto oneroso de requisitos de conformidade e proteção de dados extremamente sensíveis, pois dá maior controle aos profissionais de TI para restringir o uso dos aparelhos somente as atividades relacionadas ao trabalho.
Com isso, as empresas reduzem efetivamente os riscos enquanto fornecem uma opção de mobilidade aos trabalhadores.
Ele também permite que os administradores de TI realizem um gerenciamento altamente granular de dispositivos, aplicativos e dados para gerar padronização e conformidade.
Empresas inseridas nos segmentos de prestação de serviços bancários, financeiros, saúde e órgãos públicos, que exigem uma auditoria precisa de todas as transações eletrônicas — incluindo e-mails, mensagens e chamadas de voz —, serão muito beneficiadas com a abordagem COBO.
A tendência para a mobilidade corporativa é que sejam resolvidos alguns dos principais desafios e preocupações relacionadas ao BYOD. No caso do COBO, é possível oferecer uma nova maneira de reconhecer e abraçar a consumerização de mobilidade e recursos de TI.
Espera-se manter o nível de controle da estratégia de mobilidade, mas sem privar tanto os usuários da escolha pelos dispositivos e aplicativos que os tornam mais produtivos.
Acredita-se que, as novas estratégias COBO para o gerenciamento de dispositivos móveis, pode transformar a abordagem na solução definitiva para o que as corporações estão procurando.
Como fazer a avaliação de modelo tecnológico para o meu negócio?
A maioria das empresas precisará de uma combinação dos quatro modelos para gerenciar de maneira eficiente os dispositivos móveis.
Isso porque o custo, as necessidades de segurança, as funcionalidades dos aparelhos e outros requisitos podem variar muito, dependendo das funções exercidas por usuário dentro de uma empresa, e a mobilidade não é algo que dê para padronizar tão facilmente.
Manter a flexibilidade para atender as necessidades dos usuários, fornecer suporte para um ambiente robusto de mobilidade e ter insights sobre o uso e consumo dos recursos disponíveis — como aplicativos e planos de telefonia e internet —, são tarefas difíceis para as empresas executarem sem o apoio das ferramentas e experiências de um provedor de EMM.
Atender às necessidades exclusivas de cada empresa é a prioridade número um de um provedor de serviços de mobilidade gerenciada.
No entanto, é de suma importância pesar os prós e contras de cada abordagem antes de decidir qual implementar, além de projetar um plano de uso para ela.
Então, o ideal é buscar uma parceria com um especialista em mobilidade corporativa para ter uma consultoria interna. Os profissionais devem avaliar os níveis de mobilidade atuais, identificar falhas e oportunidades de melhorias, bem como indicar a melhor abordagem e apoiar a empresa em todo o processo de planejamento e implementação.
Quais são os principais erros de implementação?
Não importa se a sua empresa entrou na mobilidade agora ou há muito tempo. Existem erros comuns entre as organizações que as tornam vulneráveis, fazendo da mobilidade uma experiência ruim. Para evitar cometê-los, separamos os principais:
Escolher aparelhos e planos incompatíveis com a abordagem
Obviamente, a escolha dos modelos de dispositivos móveis e planos de telefonia e internet depende da decisão sobre o modelo de abordagem para a mobilidade corporativa.
Muitas empresas e, principalmente, os colaboradores, não respeitam essa regra e, mesmo depois da implementação, mantêm seus aparelhos e planos antigos por conveniência. Se eles não estiverem na lista dos permitidos, o negócio pode sofrer duras consequências em termos de falta de segurança.
Adotar o método apenas por conveniência
Controlar dispositivos móveis pode ser um grande desafio, mas não é impossível. Os modelos BYOD, CYOD, COPE e COBO oferecem um meio de apoiar os esforços nesse sentido.
O problema é que a decisão, muitas vezes, é baseada em interesses pessoais, facilidade de implementação e custos, levando à escolhas que não sejam as mais ideais para o negócio. Aparentemente, pode não parecer um problema, mas, com o tempo, pode levar os gestores a se arrependerem.
Implementar apenas uma abordagem
A violação da segurança em dispositivos móveis são comuns por malwares. Como na maioria das vezes os usuários não sabem que seus aparelhos estão infectados, são os profissionais de TI que descobrirão por meio da abordagem de mobilidade adotada. O problema é que nem toda abordagem é habilitada para essa função.
Por questões de custo e dificuldade, as empresas podem optar por apenas uma abordagem e descobrir, mais tarde, que ela não é totalmente eficiente. Os gestores podem mudá-la, resolver o problema e outros aparecerem até descobrirem que nenhuma opção é cem por cento eficiente sozinha. Uma pode complementar a outra e a implementação vai depender das necessidades setoriais e individuais dos trabalhadores.
Deixar de treinar os usuários
Se os trabalhadores não tiverem consciência dos motivos que levaram a empresa a adotar a abordagem e não souberem como ela funciona, dificilmente as regras serão seguidas.
Isso é o que acontece com a maioria das organizações. Não adianta só implementar uma estratégia de controle para a mobilidade, é preciso treinar e conscientizar os usuários para se engajarem nela.
Não ter apoio especializado
Mesmo que a empresa tenha um departamento de TI completo, dificilmente terá a mão de obra qualificada suficiente para planejar, testar e implementar essas abordagens sozinha e de maneira eficiente.
Além disso, precisará de ferramentas apropriadas para o controle e monitoramento. Muitas empresas ignoram esses fatores e tentam fazer tudo por conta própria. O resultado é uma estratégia mais cara e com falhas.
Como pode ver, os modelos de controle de mobilidade BYOD, COBO, CYOD e COPE, são os mais conhecidos e utilizados, sendo que a escolha da combinação perfeita pode deixar a empresa blindada contra os riscos e ameaças e impulsionar a produtividade dos trabalhadores. A vantagem competitiva do negócio depende disso.
Pronto para começar? Entre em contato com a gente agora mesmo e veja como podemos ajudar com a sua estratégia!