Arquivo da categoria: Microsoft EMS

Dados corporativos no celular: como ter segurança e controle?

As novas tecnologias, o consumo e a relação desses fatores entre si têm mudado a forma como as pessoas se relacionam com o trabalho, a forma com que consomem informação e até mesmo transformado a relação tempo-espaço. Dados empresarias podem ser acessados de qualquer lugar, de qualquer dispositivo – até do celular pessoal. Reuniões de rotina cada vez menos precisam ser presenciais, com dados podendo ser acessados simultaneamente.

Esses aspectos colaboram com vários processos, sem dúvidas. 81% dos CIOs afirmam que a mobilidade transformou profundamente as operações, de acordo com uma pesquisa da VMWare. E como essas mudanças já não são novidade, são realidade, surgem com elas alguns dilemas. Por exemplo, fazer o gerenciamento de toda essa informação passando por computadores, notebooks, celulares, tablets etc.

61% dos profissionais assumem que utilizam apps pessoais e corporativos no mesmo smartphone, segundo pesquisa recente da Teleco. Se imaginarmos que estes usuários estão acessando informações que são críticas da empresa através de vários dispositivos, eu preciso ter um mecanismo de proteção ao acesso a essas informações.

Neste caso, o desafio é a segurança e o controle de dados em dispositivos e aplicações.

O que fazer, então? Microsoft EMS como solução

Mudar o comportamento do usuário e restringir o acesso de todas as informações da sua empresa não é a solução, muito pelo contrário. O momento pede engajamento dos usuários – e isso inclui deixar que ele consuma informação da maneira que achar mais conveniente e proveitosa – e velocidade (especialmente falando em TI).

Neste cenário, o Microsoft Enterprise Mobility Suite (EMS) é um recurso completo. Essa plataforma, baseada em nuvem, integra gerenciamento de acessos, identidade e segurança da informação. Muitas empresas conhecem apenas um ou dois produtos dessa suite, pois utilizaram pontualmente para alguma necessidade específica. Mas na verdade, com seus cinco produtos, ela atua em todos os caminhos:

Identidade: O usuário é a ponta do iceberg. Tudo começa por identidade, pois cada pessoa precisa ter uma credencial de acesso. O EMS faz essa proteção de identidade de uma forma muito rica. Ele protege o usuário, fornece uma série de informações contra ataques maliciosos ou uso de identidade de forma maliciosa, se ela foi comprometida e se tem outros usuários acessando com o meu acesso de outros lugares, por exemplo.

Dispositivo: A segunda camada é o dispositivo. Ainda de acordo com a Teleco, 70% dos smartphones carrega informações corporativas. Bastante, não? Considerando ainda que cada pessoa tem outros dispositivos de acesso, como notebook e tablet, consideramos de dois a três por colaborador. Sem inteligência, fica difícil gerenciar cada um.

Para o EMS não há distinção de tipo de aparelho, marca ou sistema operacional. Pode ser Android, IOS, Windows Phone, Linux, etc. Ele atua em todos.

Aplicação: Como eu vou acessar o que preciso? Por meio de alguma aplicação. E a segurança do EMS age também nestes aplicativos, mapeando e fornecendo dados a respeito dos acessos. Falo dessa maneira, passo-a-passo, para tornar-se mais ilustrativo, mas a atuação do EMS é simultânea e oferece relatórios, a todo momento, sobre cada um de seus produtos. Assim, finalmente, a segurança se expande até a informação – a próxima e última camada.

Dados: Com o EMS, conseguimos controlar as informações tendo rastreabilidade dos dados. Uma vez protegidos como um todo, conseguimos permitir ou restringir acessos de acordo com diversos critérios: direcionamento, área de atuação do colaborador, hierarquia, confidencialidade, relevância, etc.

Dadas as devidas explicações gerais, você deve estar se perguntando: “Mas, então como eu consigo ter todos esses controles na minha organização? ”. Vou te contar.

Serviços gerenciados

Os desafios existem (inclusive no seu negócio). O produto existe (EMS, disponível no mercado). Mas o que faz a verdadeira diferença é como você lê, interpreta e, mais ainda, utiliza os dados que recebe dessa suite completa. Apenas 7% (!!!) das empresas utilizam alguma ferramenta de gerenciamento móvel.

É preciso ter know how, ser ou ter ao seu lado uma empresa que consiga guiar esses desafios. Ser um trust advisor para poder fazer a implantação de toda essa suite, porque é muito mais complexo do que simplesmente um produto. Estamos falando de cinco produtos integrados, atuando em sintonia.

Falando especificamente da REDBELT – empresa na qual sou responsável por ajudar os clientes no entendimento e adoção das estratégias de nuvem, conseguimos não só implantar como também gerenciar esses produtos – vinculamos o EMS ao Microsoft Advanced Threat Analytics (ATA), que monitora e identifica ataques internos à sistemas que estão (ou foram) comprometidos.

Faz parte analisar e interpretar os dados, garantindo que sejam passados para os clientes de uma forma mais transparente, destrinchada e de fácil entendimento. Chamamos essa atuação de Serviços Gerenciados.

Agora gostaria de estimular a seguinte reflexão… como anda a segurança em sua empresa? Existe algum controle sobre os dados, dispositivos, aplicações e usuários?

Espero ter esclarecido mais sobre o assunto e fico à disposição para trocar experiências.

 

Fernando Andreazi

Ignite 2016 Slidedeck e vídeos

Olá pessoal,

Não foi no Ignite 2016? Não tem problema, faça o download de todas as apresentações e vídeos do evento acessando o seguinte link: https://gallery.technet.microsoft.com/Ignite-2016-Slidedeck-and-296df316.

Importante dizer que o arquivo baixa, nada mais, nada menos que 1445 vídeos e Slides, ou seja, prepare o espaço em disco.

Caso você queira apenas os slides, basta alterar a variavel $DownloadVideos= $true para $DownloadVideos= $False ou também fechar a tela do youtube-dl.exe. Para garantir eu fiz os dois e baixei apenas os slides.

Bom download!

Fernando Andreazi

RED CAST: Microsoft EMS, Qual o Valor da Informação para o seu Negócio?

Falar do valor da informação da empresa está na moda… correto? Mas a reflexão deve ir além: como a informação deve ser utilizada pelas empresas de forma a gerar valor que as beneficie? Essa não é uma tarefa fácil se a informação for trancada em um cofre.

Para obter o máximo de valor da informação, é preciso analisar de forma estratégica como disponibilizá-la aos usuários corretos no local correto. Mas, em um mundo onde ataques e ameaças têm crescido em alta frequência e severidade, como garantir que essa informação não seja corrompida ou utilizada de forma indevida? A resposta é: quanto maior o acesso à informação, maior deve ser o esforço em segurança.

Pensando nesses desafios, desvendamos como a tecnologia pode ser uma grande aliada e convidamos você para saber como aproveitar todo o potencial da integração entre gerenciamento de acessos, identidade e segurança da informação em uma demonstração das nossas capacidades únicas em Microsoft EMS.

Confira o RED CAST em: https://www.eventials.com/redcast/ems-ata-voce-sabe-o-valor-da-sua-informacao/

Fernando Andreazi