Mobile

15 mai, 2013

BYOD e consumerização: conheça as diferenças e as semelhanças

Publicidade

No mundo corporativo hoje, CIOs estão sendo bombardeados com novos jargões e arquiteturas decorrentes da invasão de novos dispositivos pessoais. Estão “na moda” termos como BYOD (Bring Your Own Device) e consumerização. Há uma confusão natural na utilização desses dois conceitos, já que ambos se referem aos mesmos aparelhos: tablets, smartphones ou até notebooks.

A diferença é a origem do dispositivo. No BYOD, pertence ao usuário: ele o adquiriu e o levou para o trabalho. Já na consumerização, é de propriedade da empresa e é cedido ao funcionário para que ele use. E isso faz muita diferença na hora de administrar o equipamento e oferecer acesso à rede da empresa. Vejamos as diferenças:

BYOD

O primeiro passo é definir se a corporação aceita ou não a conexão desses dispositivos à rede:

  • Caso não, o wi-fi deve estar preparado para isolar esses dispositivos, pois seguramente o dono do aparelho tem acesso à rede corporativa. Logo, mecanismos de reconhecimento de usuário, aplicação e outras ferramentas têm que ser utilizados com políticas de autenticação fortes, utilizando certificado digital para usuários e equipamentos.
  • Em organizações que aceitam, passa a ser mais importante ainda a identificação do usuário e dispositivo. Validado o usuário, o aparelho deve ser reconhecido, e políticas de acesso específicas devem ser utilizadas. Por exemplo, uma boa prática seria desviar a saída de internet desses dispositivos para um link secundário da corporação.
  • Outro ponto importante no BYOD é aplicação de políticas de QoS, para minimizar o impacto na performance da rede devido à inclusão de um grande volumes de dispositivos, já que hoje o mesmo usuário tem de 2 a 4 aparelhos conectados simultaneamente.

Consumerização

O mais importante é o controle desses equipamentos dentro da rede. Esse gerenciamento passa por:

  • Autenticação. Uma política que garanta a identificação do dispositivo e do usuário que o está operando.
  • QoS e SLA. Estabelecer os padrões de QoS desejados para aquele dispositivo quando operando a aplicação para a qual é destinado, além de definir SLAs para garantir e auditar a performance do dispositivo.
  • Implementar mecanismos de controle sobre as aplicações instaladas no dispositivo. Isso é feito através de utilização de MDM (mobile device management), um software de gerenciamento dos aplicativos instalados no aparelho. O mais importante é ter uma rede “inteligente” o suficiente para detectar que a aplicação não está instalada ou está desatualizada e imediatamente gerenciar o programa. E aqui quase sempre é necessário que se instale um agente no dispositivo. Mas e se o usuário desinstalar esse agente? Como garantir que ele não burle o sistema de segurança? A resposta está em montar uma rede de acesso inteligente que detecte a presença do agente do software de MDM e, se ele não existir, o dispositivo é automaticamente desviado para uma rede de quarentena. É a rede cada vez mais inteligente resolvendo problemas de aplicações.

Uma arquitetura adequada deve ser simples e permitir crescimento de forma infinita, sem surpresas. Deve ser de fácil manuseio, útil e completa. E deve ter, acima de tudo, uma única arquitetura para a solução como um todo e estar pronta para a grande adesão de soluções na nuvem que trará a necessidade de controle de dispositivos dispersos por toda a rede corporativa, escritórios remotos e home office.