A evolução dos dispositivos móveis, de tecnologias como o cloud computing, e a chegada de tendências irreversíveis como o Bring Your Own Device (BYOD) dentro do ambiente corporativo vêm revolucionando a forma com que trabalhamos com ganhos de agilidade, comunicação e produtividade.

Por outro lado, essas inovações são uma pedra no sapato dos responsáveis pela área de TI das empresas, porque podem representar uma ameaça para o ambiente de segurança.

Diante da rapidez do surgimento de novas tendências e tecnologias, um dilema passou a fazer parte do dia a dia dos CIOs, diretores e gerentes de TI: qual a melhor forma de lidar com tantas mudanças? Devemos adotar uma postura limitante e proibir o uso de dispositivos pessoais, redes sociais e outros recursos dentro do ambiente da empresa?

Embora alguns ainda assumam uma postura focada na restrição visando um ambiente menos complexo de se administrar, muitas vezes o resultado é exatamente o inverso ao esperado.

Isso porque, ao bloquear esse tipo de tecnologia, a área de TI reduz a flexibilidade e pode não tirar proveito do potencial de negócios que pode advir da nuvem, redes sociais ou de funcionários que utilizem seus dispositivos pessoais ou não homologados.

Além disso, acaba assumindo toda a responsabilidade sobre o ambiente de TI para si, deixando o usuário da rede à margem do processo.

A chave para um ambiente de segurança descomplicado, e que desfrute de integridade, disponibilidade e autenticidade, passa pelo envolvimento dos funcionários na responsabilidade de proteger a rede corporativa, e pela conscientização de que é possível trazer as novas tecnologias para dentro do dia a dia do trabalho, mas de forma consciente.

Para que isso funcione e o funcionário possa ter disponibilidade destes recursos, a criação de uma política de segurança da informação, que deixe claros os direitos e deveres de cada usuário da rede, e a implementação de uma infraestrutura tecnológica que garanta uma segurança efetiva e com facilidade de gerenciamento, são fundamentais.

Este meio termo é saudável, porque deixa explícita a responsabilidade de cada uma das partes. O funcionário terá a consciência de que ele está autorizado a usar seu e-mail pessoal, mas que ele poderá ser responsabilizado caso envie um arquivo ou informação sigilosa da empresa, por exemplo.

Terá autorização para usar uma ferramenta de Chat, mas saberá que está sendo monitorado para que nada confidencial seja transmitido.

Em paralelo a esta política, a empresa deve investir em ferramentas e serviços que a ajude a ter a melhor solução de segurança para suas necessidades. Ela não precisa ser necessariamente o UTM mais caro do mercado, ou o antivírus mais utilizado, mas sim aqueles recursos que mais se adéquam à estratégia de negócio da organização.

Para saber quais são estes recursos, é indicado que a empresa conte com uma consultoria de um fornecedor especializado, que contemple um estudo da infraestrutura atual e uma ampla avaliação dos riscos existentes. Este trabalho resultará em uma sugestão da melhor estratégia e arquitetura para que a empresa tenha uma visão holística de seu ambiente de segurança.

O fato é que não há como remar contra as tendências. Empresas que limitarem seus funcionários de utilizarem a força de uma rede social, por exemplo, ou a agilidade proporcionada por soluções de transmissão de voz e vídeo via Internet, estarão não apenas afastando seus colaboradores, mas deixando de desfrutar os benefícios de produtividade trazidos por esses novos recursos.

O segredo é compartilhar as responsabilidades e aproveitar o que cada uma das novas tecnologias tem a oferecer.

*Alexandre Martinez é country manager da Etek NovaRed Brasil, especializada em soluções integradas de segurança da informação.