Um smartphone ou um tablet em cada mão. Essa realidade é algo que se encontra nas esquinas, nas filas de cinema, nas praias. O dispositivo móvel que foi comprado pelo próprio indivíduo para que essa pessoa pudesse interagir com o mundo por voz e por dados é, hoje, parte integral dos desafios de TIC das empresas, que estão correndo para gerenciar e garantir a segurança desses novos pontos de acesso.

Por trás de todas as pesquisas, análises e soluções BYOD (Bring your own device ou traga seu próprio dispositivo móvel para o ambiente de trabalho) estão duas verdades: a constatação de que o funcionário que usa seu dispositivo móvel para trabalhar é mais produtivo e mais feliz. E o desafio de disponibilizar para esse usuário móvel as aplicações de negócio que ele precisa sem, no entanto, colocar em risco os processos da empresa em que ele atua.

De 2009 a 2012 vivemos a primeira onda do BYOD – o BYOD 1.0. Hoje, o mercado lida com o BYOD 2.0, mais complexo, mais exigente e que demanda soluções muito mais avançadas de segurança e gerenciamento. É que tudo acontece no fio da navalha: o dispositivo que pertence ao usuário e mistura fotos de seus filhos com importantes dados corporativos demanda uma nova forma de gerenciamento e controle.

Mudança de paradigmas

Trata-se de uma profunda mudança de paradigmas no que diz respeito ao modo como a TI realiza a manutenção da segurança do ambiente e o controle sobre o dispositivo de acesso. Durante muitos anos o dispositivo de acesso por excelência era o desktop, seguido do notebook.

Nos últimos 10 anos uma série de equipamentos cada vez mais portáteis e funcionais foi sendo lançado. Mas é possível dizer que foi com o surgimento do Blackberry e do  iPhone que o antigo celular virou, definitivamente, uma ferramenta de trabalho.

Isto é um fato, não de uma tendência – um fato que tem causado grandes preocupações às equipes de TI. Os gestores desta área precisam atuar sobre um dispositivo que traz, simultaneamente, dados e aplicações da vida íntima do usuário e das principais soluções de negócios da empresa.

Mas não é somente esse perfil eternamente híbrido dos dispositivos móveis que torna a equação mais complexa. Uma miríade de plataformas de hardware e software caracteriza o mercado de dispositivos móveis – essa variedade de tecnologias e protocolos tem de ser contemplada pelas soluções de gerenciamento e segurança que serão adotadas para controlar esses dispositivos.

MDM: controle sobre o dispositivo físico

Em busca de maneiras de proteger os ambientes corporativos de acessos indevidos realizados por meio de dispositivos móveis, empregaram-se, a princípio, ferramentas MDM (Mobile Device Management, ou gerenciamento do dispositivo móvel).

Esse tipo de solução coloca “freios” sobre o dispositivo em si: sensores acusam a entrada do dispositivo dentro do ambiente corporativo; ferramentas de controle remoto são capazes de desligar o dispositivo ou até mesmo apagar todos os dados.

É possível dizer que as soluções MDM foram a primeira grande resposta que o mercado corporativo encontrou para “domar” o BYOD 1.0. O fato do MDM atuar sobre a estrutura física do dispositivo, no entanto, causou muitas irritações tanto a usuários como a gestores de TI.

Para o dono do dispositivo, é um grande motivo de frustração ver seu smartphone ser, por exemplo, formatado – uma ação que o leva a perder tudo o que havia no equipamento. Essa é uma típica estratégia MDM de controle dos dispositivos móveis. Para a TI, por outro lado, é um incômodo ter de lidar com os dados e aplicações pessoais do usuário.

Seria necessário contar com um conjunto de soluções de gerenciamento inteligentes, com foco e capacidade de identificar, no dispositivo móvel, o que é dado ou aplicação corporativa, o que é dado ou sistema de uso pessoal. Sonhava-se com uma forma de colocar os aplicativos corporativos do dispositivo móvel em uma camada de segurança que seguisse a política da empresa.

VPN entre o datacenter e a aplicação corporativa móvel

É nesse cenário que surgem as soluções MAM (Mobile Application Management, gerenciamento das aplicações móveis). Uma forte tendência desde o final de 2012, a oferta de ferramentas MAM já é uma realidade e alinha-se completamente com o que é conhecido, hoje, como BYOD 2.0, algo muito mais complexo e desafiador do que o BYOD 1.0.

Isso acontece porque o BYOD 2.0 procura garantir que a ação corporativa sobre o dispositivo pessoal do usuário seja realmente limitada ao controle sobre os aplicativos e dados da empresa, sem afetar em nada os dados e arquivos pessoais do usuário móvel.

As soluções MAM colaboram com esse objetivo por oferecerem um gerenciamento específico dos aplicativos móveis de uso corporativo. Flexíveis, as ferramentas MAM são capazes de criar, de modo sintonizado com o datacenter das corporações, uma VPN totalmente focada nos aplicativos corporativos. Esse canal fechado, seguro e pontual será usado para a realização de autorizações de acesso, atualizações, backup, etc.

A beleza desse novo mundo 2.0 é que o dispositivo móvel continuará pertencendo ao seu dono, o responsável pela integridade física do equipamento e por gerenciar tudo – fotos, mensagens, músicas, vídeos, registros – que diz respeito a sua vida pessoal.

Eu acredito que 2013 é o ano em que o BYOD chega à versão 2.0 e mostra seu valor tanto para o usuário como para a corporação, sem medo e sem confusão. Talvez isso marque o início de uma nova era em que os dispositivos móveis passem a contar com a segurança e o controle que, antes, só era possível encontrar numa máquina instalada no datacenter corporativo ou sobre a mesa de trabalho do usuário.

Lembre-se: para saber se isso é fato ou ficção basta verificar a integridade da aplicação que é acessada por meio do dispositivo móvel. Não por acaso, garantir essa integridade é a missão das soluções MAM (Mobile Application Management).

*André Mello é country manager da F5 Networks Brasil.