We couldn't find a match for given <KEYWORD>, please try again.

O que é o método BYOD (uso de dispositivos pessoais)?

O uso de dispositivos pessoais (BYOD, pela sigla em inglês) é o conjunto de políticas em uma empresa que permite que os funcionários usem seus próprios dispositivos (telefone, laptop, tablet ou qualquer outro dispositivo) para acessar aplicativos e dados corporativos, em vez de forçá-los a usar dispositivos fornecidos pela empresa para essa finalidade.

BYOD também se refere à capacidade de usar o próprio telefone celular em uma nova operadora, mas este artigo se concentrará apenas na primeira definição, pois ela se aplica às organizações de TI.

O BYOD causou um enorme impacto nas organizações, e pesquisas indicam que quase 80% de todas as organizações oferecem suporte a dispositivos pessoais BYOD atualmente, enquanto outra pesquisa descobriu que cerca de 95% dos funcionários afirmam usar pelo menos um dispositivo BYOD para funções de trabalho.

Apresentação do caminho de adoção do usuário final para o uso de dispositivos pessoais

Sua estratégia de BYOD para 2020 está pronta?

Quais são os benefícios do BYOD?

Estes são alguns benefícios do BYOD:

  • Ganhos de produtividade dos funcionários
  • Maior motivação e conveniência
  • Maior facilidade para atrair novos contratados em comparação com empresas que não utilizam BYOD
  • Economia de custo por parte da empresa
  • Maior satisfação no trabalho
  • Redução do número de smartphones que os funcionários precisam carregar
  • Melhor experiência geral do usuário, pois os funcionários normalmente sabem como usar seus próprios dispositivos

Por que o BYOD é importante?

A consumerização da TI teve um impacto de longo alcance. Os funcionários desejam cada vez mais utilizar seus dispositivos favoritos, seja Mac, laptop, PC, iPhone, Android ou qualquer outro que possa surgir. Consequentemente, as empresas criaram aplicativos móveis que oferecem aos proprietários de empresas soluções simples e melhores de gerenciar em várias circunstâncias. Vários motivos tornam o BYOD importante:

  • Maior produtividade dos funcionários. Os funcionários que têm a capacidade de usar um dispositivo conhecido e familiar provavelmente são mais produtivos do que aqueles que são forçados a aprender os detalhes de um equipamento desconhecido. E o mais importante é que os funcionários acham mais fácil trabalhar em casa ou em outros locais quando não precisam trocar de dispositivo.
  • Economia de custo de dispositivo. Mais BYOD significa menos ativos da empresa para publicar, rastrear, gerenciar, reparar, fazer upgrade e manter.
  • Maior facilidade de integração e desligamento dos funcionários. As ferramentas MDM para BYOD podem ativar ou desativar o acesso de rede da empresa sem a necessidade de modificar o dispositivo BYOD.
  • Melhor relacionamento com os funcionários. Os funcionários com dispositivos BYOD se sentem mais no controle de seu ambiente, geralmente são mais produtivos quando se sentem capacitados com o BYOD e estão mais aptos a trabalhar remotamente quando podem usar o mesmo dispositivo.
  • BYOD como benefício. Para muitos funcionários, o BYOD demonstra que a empresa é inovadora e altamente tecnológica. A maioria dos funcionários recebe algum reembolso pelo uso de seus dispositivos BYOD, pois as organizações fazem economias substanciais por não precisarem comprar e manter esses dispositivos.

Como o BYOD funciona?

Há vários modos de operação do BYOD. Primeiro, a organização deve estabelecer políticas de segurança para cada dispositivo, pois senhas fracas e dispositivos desprotegidos podem levar à perda de dados. As políticas de BYOD devem estabelecer:

  • Controles mínimos de segurança, incluindo criptografia de dados e força de senha
  • Que tipo de dados corporativos podem ser armazenados em dispositivos locais (se houver)
  • Se os controles de tempo limite e os recursos de bloqueio automático serão aplicados
  • Qual software de segurança de dispositivos móveis ou gerenciamento de dispositivos móveis (MDM, pela sigla em inglês) deve ser instalado em dispositivos BYOD, se houver.
  • Se a organização estiver autorizada a limpar remotamente as informações comerciais do dispositivo em caso de perda, rescisão do contrato de trabalho ou detecção de violação de política

O nível dos procedimentos de segurança de uma empresa dependerá do tipo de organização. Por exemplo, as organizações financeiras ou de saúde exigem níveis mais altos de segurança do que uma pequena empresa start-up de web design. Depois que as políticas de segurança são estabelecidas, as organizações devem definir diretrizes de uso aceitáveis para determinar como os dispositivos BYOD podem ser usados durante as atividades de negócios. Isso ajudará a impedir que malware ou vírus acessem sites e aplicativos não seguros. Essas políticas devem cobrir:

  • Os aplicativos que os funcionários podem acessar nos dispositivos pessoais, com uma descrição clara dos tipos de aplicativos aceitáveis ou não.
  • Quais sites são proibidos quando conectados a recursos corporativos, rede corporativa ou VPN.
  • Quais aplicativos e dados corporativos podem ser acessados nos dispositivos dos usuários, por exemplo, e-mail, calendário, mensagens, contatos etc.
  • O armazenamento e a transmissão de material ilícito ou o uso de dispositivos para outras atividades de negócios externas nos dispositivos pessoais

As políticas devem ser aplicadas por meio do uso do software MDM para BYOD, que permite monitorar, gerenciar e configurar dispositivos BYOD e de propriedade dos empregadores em um único painel central. A funcionalidade típica de MDM para BYOD inclui:

  • Varreduras automáticas de dispositivos BYOD em busca de ameaças, incluindo o bloqueio de aplicativos perigosos da rede corporativa
  • Envio de atualizações antimalware para dispositivos e garantia de sua instalação
  • Instalação remota de atualizações e patches para sistemas operacionais e aplicativos
  • Aplicação de políticas de segurança
  • Backup automático de aplicativos e dados corporativos periodicamente ou sob demanda
  • Limpeza remota de dispositivos perdidos, roubados ou comprometidos

Depois que as políticas de BYOD são estabelecidas, elas devem ser comunicadas aos funcionários e deve-se fornecer treinamento suficiente para simplificar e disseminar a adoção. Um manual de treinamento para novos contratados que descreva as políticas e explique por que eles foram escolhidos pode aliviar os receios de que a organização "espione" os funcionários e aumentar o nível de confiança dos funcionários em relação às políticas e ao software MDM. Todos os funcionários de BYOD concordam que leram e entenderam essas políticas para proteger a organização de qualquer responsabilidade causada pelo uso ilegal ou inadequado dos dispositivos.

Por fim, os planos de BYOD devem incluir um plano de saída para os funcionários que se desligam da empresa, independentemente do motivo. Isso deve incluir um plano de saída do diretório de rede e de RH, bem como uma lista de verificação de saída do BYOD abrangendo a desativação das contas de e-mail da empresa, a limpeza remota das informações do empregador dos dispositivos, a limpeza total dos dispositivos fornecidos pela empresa e a alteração de qualquer senha compartilhada nas contas da empresa.

Além disso, as políticas de BYOD podem incluir a definição de uma ajuda financeira da empresa para pagar os planos de dados de BYOD ou a banda larga doméstica e determinar se os funcionários que verificam e-mails ou atendem a chamadas de negócios fora do horário comercial terão direito a remuneração superior.

Quais são os riscos do BYOD?

Embora os benefícios do BYOD sejam muitos, há riscos significativos para a organização. As empresas devem definir e implantar políticas e medidas de segurança para evitar ou reparar falhas de segurança a fim de evitar a exfiltração de propriedade intelectual ou informações protegidas. Uma pesquisa do IDG descobriu que mais da metade de todos os profissionais seniores de segurança e tecnologia de TI relataram que ocorreram violações graves no uso de dispositivos móveis pessoais em suas organizações.

Como os dispositivos BYOD se conectam a aplicativos corporativos confidenciais e a redes e serviços potencialmente arriscados, o risco de infecção por malware ou exfiltração de dados é alto. A perda de um dispositivo BYOD pode fazer com que terceiros acessem dados ou aplicativos não seguros. Até mesmo um funcionário que sai da empresa pode colocar os dados corporativos em risco se as informações confidenciais não forem excluídas ou os aplicativos apagados do dispositivo BYOD. Outros riscos incluem dispositivos compartilhados por membros da família, dispositivos vendidos enquanto ainda retêm informações confidenciais ou dispositivos comprometidos pela visita de um funcionário a um site infectado. Até mesmo o uso de hotspots públicos apresenta um risco à segurança.

As organizações devem garantir que todas as versões de aplicativos e sistemas operacionais em dispositivos BYOD estejam atualizadas, pois as ameaças de malware geralmente têm como alvo vulnerabilidades descobertas recentemente. As empresas precisam ter a agilidade para oferecer suporte a uma ampla gama de dispositivos, o que pode sobrecarregar o departamento de TI. Isso pode ser resolvido deslocalizando e terceirizando o MDM para uma organização centrada em garantir a segurança do BYOD. Alguns desses desafios podem ser eliminados pela conteinerização e virtualização de aplicativos, nos quais os aplicativos corporativos são empacotados e transmitidos para dispositivos BYOD, garantindo que cada funcionário tenha a versão mais atual de um determinado aplicativo.

Outro risco frequentemente negligenciado é a simples determinação de quem é o "proprietário" de um número de telefone. Esse é um problema específico de vendedores ou outras pessoas em funções importantes voltadas para o cliente que podem ter se acostumado a entrar em contato com a empresa pelo número de celular pessoal de um funcionário. Se um vendedor importante deixar a organização para trabalhar em outra função, é possível que esses clientes estejam ligando para um concorrente quando pensam estarem ligando para a organização.

Quais são as dicas para um BYOD eficaz?

Embora haja muitas considerações para uma implantação BYOD eficaz, aqui estão três fatores principais para colocar um plano em foco.

Primeiro, avalie os requisitos atuais de negócios e tecnologia dos dispositivos do usuário. Compreenda os requisitos de aplicativos móveis que ajudarão os funcionários a desempenhar sua função e determine quais dados precisam ser acessados nos dispositivos móveis. Determine quais aplicativos são essenciais, quais podem fornecer acesso seguro a informações e quais podem ser substituídos por aplicativos mais novos, com base em nuvem ou SaaS.

Em seguida, decida se o software BYOD e MDM será fornecido por servidores locais, por um serviço de terceiros ou na nuvem.

Por fim, elabore uma política de BYOD com a qual os líderes de negócios e os funcionários estejam de acordo, conforme descrito no início deste artigo. A adoção de uma política com a aprovação dos funcionários ajudará a manter os aplicativos e dados da organização em segurança, oferecendo aos funcionários a conveniência de usar seus próprios dispositivos para acesso comercial e pessoal.

Soluções e produtos relacionados

VMware Workspace ONE para uso de dispositivos pessoais

Aumente a produtividade e proteja a privacidade.

Adoção do usuário final

Melhore a produtividade e a experiência de trabalho.

VMware Workspace ONE

Plataforma de espaço de trabalho digital que possibilita a confiança zero.