• Nenhum resultado encontrado

KACE Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell KACE Eric Liefeld Katavolt Media

N/A
N/A
Protected

Academic year: 2021

Share "KACE Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell KACE Eric Liefeld Katavolt Media"

Copied!
9
0
0

Texto

(1)

Possibilitando o BYOD

(traga o seu próprio dispositivo) seguro na empresa

com as soluções de gerenciamento Dell KACE

Eric Liefeld

Katavolt Media

(2)

Índice

1.0 Introdução ...3

2.0 Resposta aos desafios do BYOD (traga o seu próprio dispositivo) ...3

2.1 Permitindo o BYOD diante de uma proliferação desenfreada de dispositivos ...3

2.2 Garantindo segurança a dados móveis ...4

2.3 Gerenciamento de risco da complexidade crescente ...4

3.0 Dell KACE: Uma abordagem holística e eficaz ao BYOD...4

4.0 Aceitação do BYOD com as soluções Dell KACE ...5

4.1 Gerenciamento de dispositivos pessoais ...7

4.2 Gerenciamento de notebooks e tablets pessoais com Microsoft Windows,

Mac OS X e Linux ...7

4.3 Gerenciamento de dispositivos móveis Apple iOS e Google Android ...8

5.0 Conclusão ...8

(3)

1.0

Introdução

Para muitas pessoas, o trabalho não é mais visto como um local, mas como uma atividade que é independente tanto de local como de uma tecnologia específica. Com essa independência, vem uma diversidade crescente nos tipos de dispositivos utilizados para comunicação e produtividade e novos desafios em termos de gerenciamento dos aplicativos e dados, tanto pessoais como corporativos. De notebooks a smartphones e tablets, os dispositivos móveis em especial contribuem com um modelo computacional irrefutável, que pode trazer um benefício real para uma ampla gama de organizações. Ser capaz de acessar o conteúdo corporativo em dispositivos pessoais permite que os funcionários trabalhem em qualquer horário, de qualquer lugar, e melhora a produtividade e a flexibilidade. Muitos desses dispositivos integram agora recursos corporativos, como e-mail e calendário, tornando-os ferramentas vitais para as pessoas que as utilizam.

Como resultado desta mudança, as organizações estão deixando de ser centradas em computadores para um modelo centrado no usuário, onde os funcionários trazem os seus próprios dispositivos (BYOD) e escolhem aqueles dispositivos que melhor se adaptam às suas necessidades em qualquer momento ou circunstância específica. Embora essas tendências tenham um grande benefício para a produtividade dos funcionários, elas estão trazendo desafios significativos, uma vez que a equipe de TI já não tem o controle completo sobre quais dispositivos e sistemas operacionais podem ser utilizados em um ambiente corporativo. Na verdade, embora o Gartner estime agora que 90% das organizações oferecerão suporte a aplicativos corporativos em dispositivos pessoais em 2014, eles também observam que 100% das organizações de TI estão lutando para se manterem atualizadas com as tendências móveis¹. Em uma pesquisa recente com 750 profissionais de TI pela Dimensional Research, 80% deles relataram que os funcionários utilizavam smartphones e 87% deles disseram que os funcionários utilizavam dispositivos pessoais para trabalho². Uma grande parte daqueles que foram pesquisados também expressaram preocupações com brechas de segurança de rede, devido ao uso desses dispositivos pessoais, e também disseram que não possuem as ferramentas necessárias para gerenciá-los.

2.0

Resposta aos desafios do BYOD

(traga o seu próprio dispositivo)

Ao formular estratégias eficazes de BYOD, as organizações devem lidar com uma série de desafios para acentuar os atributos positivos da nova tecnologia, sem comprometer as necessidades da organização.

2.1

Possibilitar o BYOD diante de uma proliferação

desenfreada de dispositivos

O ciclo de vida para dispositivos móveis é extremamente curto, e novos dispositivos e formatos diferentes chegam constantemente. Os funcionários agora veem o uso desses dispositivos como uma necessidade básica e as organizações estão adotando smartphones e tablets como plataformas atraentes de implantação de aplicativos. Por exemplo, instituições educacionais, de saúde e outras estão se movimentando rapidamente na direção de tornar os tablets o sistema principal para distribuição de informações, por causa da conveniência de um formato facilmente transportável associado à funcionalidade robusta. Outros setores, como varejo, jurídico, imobiliário, mídia e marketing também estão adotando os tablets e os smartphones.

As organizações de TI devem se movimentar rapidamente para oferecer um suporte seguro para o máximo de dispositivos possível. O gerenciamento de tablets e smartphones exige abordagens diferentes das utilizadas para o gerenciamento de computadores desktop, mas o alto nível dos requisitos de segurança e da aplicação de políticas é o mesmo. Para serem “facilitadores” das capacidades do BYOD, as organizações de TI devem continuar à frente da curva na adoção e permissão de novas tecnologias. Ignorar as tendências e as melhores práticas da indústria não apenas prejudicará a TI, como pode comprometer a efetividade da organização como um todo.

(4)

2.2

Fornecimento de segurança a dados móveis

A segurança dos dados corporativos é geralmente a maior preocupação da organização de TI. Embora os dispositivos móveis sejam parte do ambiente corporativo há muito tempo, as organizações de TI têm gerenciado esses dispositivos com níveis variados de controle. Infelizmente, os dispositivos móveis têm um risco mais alto de caírem em mãos erradas, portanto, a capacidade de proteger dados confidenciais é essencial. Se um funcionário perder um telefone celular, a TI precisa ser capaz de bloquear qualquer acesso ao conteúdo corporativo a partir do dispositivo perdido. Da mesma forma, quando um funcionário sai da empresa, a TI precisa ser capaz de remover, de forma limpa, todo o conteúdo corporativo dos seus dispositivos móveis. Essa capacidade é importante tanto para proteger o conteúdo corporativo como também para manter a privacidade do funcionário.

2.3

Gerenciamento de risco da complexidade crescente

Já se foram os dias em que os departamentos de TI tinham controle total sobre a escolha do

dispositivo e sistema operacional, com o luxo de suportar um ambiente razoavelmente homogêneo. A complexidade crescente significa risco para os administradores de TI e a proteção do conteúdo corporativo nos dispositivos pessoais é crucial. Um hacker precisa apenas invadir um dos muitos dispositivos móveis que acessam dados corporativos para conseguir entrar na rede da empresa. Infelizmente, a proliferação de dispositivos e sistemas operacionais aumenta drasticamente a complexidade para a TI e também aumenta o risco de ataques de segurança.

As organizações de TI estão lutando com a adoção rápida de novas mudanças na tecnologia para garantir que os endpoints móveis continuem protegidos. Para complicar a situação, os funcionários agora possuem uma média de três a quatro dispositivos³, gerando um pesadelo para as organizações que devem dar suporte a todos eles. Uma interface de auto atendimento para os usuários é

absolutamente essencial para ser capaz de oferecer suporte a dispositivos pessoais como parte de um programa eficaz de BYOD.

3.0

Dell KACE

TM

: Uma abordagem holística e eficaz ao BYOD

Além de simplesmente oferecer suporte a um grande número de dispositivos novos, os departamentos de TI devem possibilitar o acesso seguro a informações corporativas em uma gama sempre crescente de telefones móveis, notebooks e tablets do mercado consumidor. Meios de segurança efetivos devem ser fornecidos para dados e aplicativos corporativos, já que a conformidade regulatória depende, essencialmente, de se ter controle sobre todos os dispositivos nas redes corporativas. Ao mesmo tempo, mesmo quando os usuários buscam acesso ao conteúdo corporativo, seus próprios direitos de privacidade devem ser rigorosamente respeitados. Equilibrar essas necessidades exige uma abordagem holística quanto ao gerenciamento de BYOD.

Ao contrário de plataformas independentes de gerenciamento, a abordagem Dell KACE considera o

gerenciamento de dispositivos móveis como uma simples extensão do gerenciamento de desktop, notebook e servidor. As soluções Dell KACE ajudam organizações de TI a evoluirem rapidamente de apenas lidar com vários dispositivos para possibilitar atividades seguras de BYOD dentro das suas organizações, oferecendo:

Uma solução única para todos os dispositivos. Ter uma solução única de gerenciamento para todos os dispositivos resulta em uma experiência verdadeiramente centrada no usuário. • Geração unificada de chamados de usuários. O KACE Service Desk pode atender

chamados de incidentes para todos os dispositivos de um usuário – independente do tipo – simplificando muito a experiência.

(5)

Relatório de patrimônio. Ter um inventário consolidado e relatórios de gerenciamento de patrimônio para todos os dispositivos simplifica muito as tarefas de gerenciamento para a TI. • Aplicação consistente das políticas de TI. Com as soluções Dell KACE, as políticas de TI

podem ser aplicadas de forma consistente em todos os dispositivos.

4.0

Aceitação do BYOD com os dispositivos Dell KACE

As soluções Dell KACE permitem que organizações de TI adotem o BYOD através de um suporte seguro dos dispositivos pessoais que os funcionários trazem para o trabalho. Com as soluções Dell KACE, os profissionais de TI podem provisionar, gerenciar e visualizar todos os dispositivos pessoais suportados. Essa solução abrangente, integrada e fácil de usar possibilita que organizações gerenciem desktops, notebooks, servidores e dispositivos móveis em toda a organização e permite que dispositivos pessoais acessem conteúdo corporativo de forma segura, independentemente de plataforma, propriedade ou formato. As soluções Dell KACE também ajudam organizações de TI a solucionar os desafios levantados pela proliferação de dispositivos e sistemas operacionais, possibilitando que organizações protejam, acompanhem, atualizem e gerenciem uma ampla gama de diferentes dispositivos pessoais (Figura 1).

Figura 1. As soluções Dell KACE permitem que organizações adotem o BYOD em diferentes sistemas móveis e sistemas operacionais.

A Família Dell KACE de soluções de Gerenciamento de Sistemas é projetada para ajudar a economizar tempo e dinheiro através do fornecimento de recursos de gerenciamento para sistemas Microsoft Windows, Mac OS X, Linux e máquinas virtuais de ponta a ponta, bem como suporte para sistemas

Desktops Notebooks Tablets Servidores Máquinas Virtuais Smartphones

Gerenciamento do Ciclo de Vida dos Sistemas

Geração e gerenciamento de imagens

Implantação

Compatibilidade de Aplicativos

Migração de perfil do usuário Gerenciamento de patrimônio e inventário Distribuição de software e aplicativos Gerenciamento da identidade do usuário Gerenciamento de patches Geração de relatórios Virtualização de desktop Portal do usuário e Service Desk Gerenciamento de políticas e configuração Segurança de endpoints

(6)

nenhuma personalização inicial é exigida para por as soluções Dell KACE em funcionament. As soluções Dell KACE também estão disponíveis como plataforma físicas e virtuais, oferecendo uma gama de opções econômicas de implantação. Juntos, esses dispositivos oferecem:

• Capacidade abrangente de gerenciamento de sistemas, incluindo recursos de gerenciamento de dispositivos móveis (MDM – mobile device management)

• Facilidade de uso, com implantação e manutenção rápida e automatizada, bem como controle e gerenciamento através de uma interface de usuário intuitiva baseada em navegador Web (Figura 2)

• Economia, através de uma entrega baseada em appliances

Figura 2. Os Dispositivos Dell KACE oferecem controle e gerenciamento através de uma interface web fácil de usar.

As soluções Dell KACE são projetados para trabalharem juntas a fim de oferecer uma solução de gerenciamento de sistemas totalmente integrada, ao contrário de abordagens tradicionais de software, que podem exigir implantação e manutenção complexas e demoradas. O Dell KACE oferece uma arquitetura baseada em appliances, extremamente flexível e inteligente, que geralmente é implantada em dias e é auto gerenciável. As soluções da família Dell KACE incluem:

Solução de Gerenciamento Dell KACE K1000. O appliance de Gerenciamento Dell KACE K1000 é uma solução de gerenciamento de sistemas totalmente integrada para os sistemas operacionais Microsoft Windows, Mac OS X® e Linux.

(7)

Solução de Implantação Dell KACE K2000. O appliance de Implantação Dell KACE K2000 automatiza o provisionamento de sistemas baseados em Microsoft Windows e Mac OS X. Solução de Gerenciamento Móvel Dell KACE K3000. O appliance de Gerenciamento Móvel

Dell KACE K3000 se integra aos outros appliances da Dell KACE para detectar, acompanhar e controlar os dispositivos pessoais ou corporativos Apple iOS e Google Android em um ambiente corporativo.

4.1

Gerenciamento de dispositivos pessoais

Embora sejam utilizados para tarefas relacionadas a trabalho, os dispositivos móveis precisam ser gerenciados de forma diferente dos dispositivos de propriedade das empresas, já que são de propriedade dos funcionários e contêm dados privados. Além disso, com cada usuário que geralmente acessa os dados corporativos com vários dispositivos, o gerenciamento proativo do suporte e do autoatendimento é crucial para evitar a rápida sobrecarga da equipe de TI.

Dados corporativos, privacidade pessoal. Embora os departamentos de TI exerçam um controle completo sobre os dispositivos de propriedade da empresa, apenas o conteúdo corporativo deve ser protegido em dispositivos pessoais, sem comprometer a privacidade do funcionário. As soluções Dell KACE permitem que os departamentos de TI agrupem facilmente os dispositivos pessoais para a aplicação de políticas. As soluções Dell KACE também

possibilitam que a TI crie políticas para especificar o conteúdo pessoal versus corporativo. Dispositivos pessoais X corporativos.O recurso de identificação Dell KACE permite que os

departamentos de TI agrupem os dispositivos pessoais utilizando especificações e apliquem definições de configuração e segurança para dispositivos pessoais que sejam diferentes dos dispositivos corporativos – possibilitando um gerenciamento escalável.

• Autoatendimento. As soluções Dell KACE oferecem um portal de autoatendimento do usuário projetado para oferecer suporte aos seus próprios dispositivos pessoais, reduzindo a carga sobre a equipe de suporte. Os usuários podem rastrear os seus dispositivos, ver um inventário, baixar aplicativos e outros softwares aprovados e compartilhar orientações e melhores práticas de forma colaborativa.

Provisionamento rápido. As soluções Dell KACE automatizam e simplificam o processo de provisionamento para dispositivos pessoais em todas as plataformas. Os funcionários podem ter seus dispositivos pessoais configurados para acesso corporativo em questão de minutos. As soluções Dell KACE também oferecem distribuição de software para aplicativos em dispositivos pessoais junto com gerenciamento remoto, aplicação de patches, gerenciamento de configurações, segurança, suporte aos usuários, geração de relatórios e outras funcionalidades.

4.2

Gerenciamento de notebooks e tablets pessoais com

Microsoft Windows, Mac OS X e Linux

O appliance de Gerenciamento de Sistemas Dell KACE K1000 estabelece as bases para o BYOD, ajudando os departamentos de TI a gerenciar notebooks pessoais em plataformas Microsoft Windows, Mac OS X e Linux. Os notebooks podem ser provisionados para acesso corporativo, descobertos, rastreados e gerenciados para conformidade com políticas de segurança de TI. Configurações separadas podem ser criadas para os dispositivos pessoais, especificando software aprovado que pode ser baixado para esses dispositivos, que configurações devem se aplicar e quais critérios de segurança precisam ser atendidos. O appliance de Gerenciamento Dell KACE K1000 oferece à equipe de TI uma ampla gama de funcionalidades e a flexibilidade de ajudar as atividades de BYOD a se alinharem às políticas de segurança específicas da empresa. Processos diferentes podem ser criados para gerenciar os dispositivos pessoais versus dispositivos de propriedade da empresa. Por exemplo, embora os dispositivos da empresa geralmente recebam patches automaticamente, as

(8)

O acesso corporativo pode ser condicionado à conformidade dos patches para limitar a exposição de

segurança. Essa funcionalidade remove a carga da equipe de TI, reduzindo significativamente as chamadas de suporte para dispositivos pessoais.

4.3

Gerenciamento de dispositivos móveis Apple iOS e Google Android

A solução de Gerenciamento Móvel Dell KACE K3000 permitem que os departamentos de TI suportem os

dispositivos pessoais que utilizam Apple iOS ou Google Android – englobando aproximadamente 82% do mercado de sistemas operacionais móveis4 no momento da redação deste texto. O dispositivo simplifica drasticamente tarefas complexas de provisionamento específicas para equipamentos móveis em uma única etapa através de um processo seguro de configuração. O provisionamento remoto (over-the-air) de agentes para os dispositivos móveis os coloca em operação rapidamente em redes corporativas.

A solução amplia os recursos de gerenciamento de sistemas para aplicar políticas de segurança para dispositivos móveis. Os recursos de segurança de dados dos dispositivos móveis protegem os dados corporativos em dispositivos móveis através dos recursos de gerenciamento de perfil, bloqueio e desbloqueio de dispositivo e restauração remota corporativa ou para as configurações de fábrica. A solução também pode aplicar e gerenciar configurações para implementar políticas de TI corporativas e possibilita a criação e gerenciamento de perfis baseados em dispositivos, aplicativos e usuários em todos os dispositivos gerenciados. O portal de autoatendimento do usuário permite aos usuários inscrever seus dispositivos pessoais para acesso corporativo e eles podem enviar aplicativos aprovados para os seus dispositivos pessoais sem ligar para o suporte. Essa capacidade permite que departamentos de TI implantem programas de BYOD e de uma forma escalável.

O recurso de implantação e gerenciamento de aplicativos permite que departamentos de TI enviem aplicativos corporativos aprovados para dispositivos pessoais e também para rastrear e controlar o uso. O recurso de

gerenciamento de perfis permite que a equipe de TI rastreie dispositivos para avaliar conformidade com políticas de segurança, envie avisos para usuários no caso de não conformidade e revogue o acesso a conteúdo corporativo no caso das violações persistirem. Quando um funcionário deixa ou deseja renunciar ao acesso corporativo, o recurso de enterprise wipe possibilita a remoção do conteúdo corporativo, sem tocar no conteúdo pessoal.

5.0

Conclusão

Com a mudança dos padrões de trabalho, de um modelo baseado no desktop para um modelo de “a qualquer hora, em qualquer lugar, com qualquer dispositivo”, as organizações de TI precisam se movimentar rapidamente para oferecer soluções de BYOD seguras e protegidas. Os dispositivos móveis estão entrando no mercado todos os dias em uma gama variada de formatos, apresentando novas oportunidades para os funcionários serem eficazes, ágeis e produtivos. Representando mais do que apenas um risco ou um aborrecimento para os departamentos de TI, o suporte para o BYOD é, agora, um imperativo no ambiente corporativo. As organizações precisam ser capazes de conceder, com perfeição, um acesso seguro aos aplicativos e dados corporativos essenciais para oferecer flexibilidade no ambiente de trabalho e produtividade aos funcionários, sem comprometer a privacidade dos usuários finais.

As soluções Dell KACE ajudam os departamentos de TI a gerenciar e aplicar políticas de segurança em dispositivos pessoais que acessam conteúdo corporativo, de notebooks com Microsoft Windows e Mac OS X a smartphones e tablets com Apple iOS e Google Android. Como uma solução totalmente integrada que é fácil de usar para analistas e gerentes de TI, As soluções Dell KACE oferecem uma estratégia abrangente para o gerenciamento de desktops, notebooks, servidores e dispositivos móveis, tornando o BYOD uma realidade atingível e segura para a organização.

Para mais informações, visite:

http://www.kace.com/solutions/byod

http://www.kace.com/products/mobile-management-appliance

(9)

Sobre o autor

Eric Liefeld é um escritor sênior para a Katavolt Media. Suas especialidades incluem arquitetura de redes e data centers, virtualização e computação em nuvem, computação técnica e de alto desempenho e recursos gráficos e visualização, entre outros tópicos técnicos. Eric está envolvido com tecnologia de data centers há 30 anos, com formação e experiência em administração de sistemas, engenharia de sistemas e comunicações técnicas. Ele escreveu várias notas técnicas para Dell KACE.

http://www.katavoltmedia.com

Histórico Corporativo Dell KACE

A Dell (NASDAQ: DELL) cria, aprimora e integra tecnologia e serviços com os quais os clientes contam para oferecer a eles um valor confiável e duradouro. A Dell fornece soluções de gerenciamento de sistemas para clientes de todos os tamanhos e complexidades de sistemas. A família premiada de dis-positivos Dell KACE oferece recursos de gerenciamento de sistemas que são fáceis de usar, abrangentes e de custo acessível.

A Dell KACE tem sede em Mountain View, Califórnia. Para saber mais a respeito da Dell KACE e seus produtos, visite www.dell.com/kace ou ligue para 1-877-MGMT-DONE.

Links úteis:

• KACE Systems Management Appliances (Dispositivos de Gerenciamento de Sistemas KACE)

• KACE Systems Deployment Appliances (Dispositivos de Implantação de Sistemas KACE)

Sede da Dell KACE

2001 Landings Drive

Mountain View, California 94043

(877) MGMT-DONE escritório para todas as consultas (+1) (650) 316-1050 Internacional

(650) 649-1806 fax kaceinfo@dell.com

Vendas na Europa: kaceemea@dell.com Vendas na Ásia (Pacífico): kaceapac@dell.com

Vendas na Austrália/Nova Zelândia: kaceanz@dell.com Vendas na Grande China: kacegc@dell.com

WPBYOD11.30.2012

Apesar de serem feitos todos os esforços para garantir que as informações fornecidas sejam precisas, a Dell não se responsabiliza por possíveis erros. As especificações e outras informações contidas neste documento estão sujeitas a alterações sem aviso prévio.

Referências

Documentos relacionados

Desse modo, passando pelas formas de governo e poder sobre a vida no final do século XIX e início do século XX até chegar ao atual Estatuto da Criança e do Adolescente

Antes de ingressar na sociedade em 2014, trabalhou na “Raposo Subtil e Associados - Sociedade de Advogados, R.L.”, entre 2013 e 2014, e na “Nuno Cerejeira Namora, Pedro

A CBV, em conformidade com as exigências impostas pela Receita Federal em sua Instrução Normativa “IN RFB 971/2009”, realizará, nas notas fiscais de prestação de

O uso de jogos para este grupo se torna uma ferramenta eficaz, pois muitos destes profissionais tem baixa formação escolar além de estarem há muito tempo fora das salas

A devolução da taxa de inscrição somente será efetuada em caso de desistência de participação no processo seletivo mediante requerimento emitido pelo candidato

Seu cabelo não estaria arrumado como está se alguém não lhe tivesse vendido alguma coisa, você não teria a bolsa que você tem se alguém não lhe tivesse vendido alguma coisa,

Temos de ver a economia eterna de Deus, que é a intenção eterna de Deus com o desejo do Seu coração para dispensar-Se em Sua Trindade Divina como o Pai no Filho pelo Espírito em

Esta pesquisa não tem como escopo exaurir a análise da boa-fé em todos os seus elementos, mas sim, fazer uma abordagem objetiva quanto a alguns de seus principais