Dados corporativos no celular: como ter segurança e controle?

As novas tecnologias, o consumo e a relação desses fatores entre si têm mudado a forma como as pessoas se relacionam com o trabalho, a forma com que consomem informação e até mesmo transformado a relação tempo-espaço. Dados empresarias podem ser acessados de qualquer lugar, de qualquer dispositivo – até do celular pessoal. Reuniões de rotina cada vez menos precisam ser presenciais, com dados podendo ser acessados simultaneamente.

Esses aspectos colaboram com vários processos, sem dúvidas. 81% dos CIOs afirmam que a mobilidade transformou profundamente as operações, de acordo com uma pesquisa da VMWare. E como essas mudanças já não são novidade, são realidade, surgem com elas alguns dilemas. Por exemplo, fazer o gerenciamento de toda essa informação passando por computadores, notebooks, celulares, tablets etc.

61% dos profissionais assumem que utilizam apps pessoais e corporativos no mesmo smartphone, segundo pesquisa recente da Teleco. Se imaginarmos que estes usuários estão acessando informações que são críticas da empresa através de vários dispositivos, eu preciso ter um mecanismo de proteção ao acesso a essas informações.

Neste caso, o desafio é a segurança e o controle de dados em dispositivos e aplicações.

O que fazer, então? Microsoft EMS como solução

Mudar o comportamento do usuário e restringir o acesso de todas as informações da sua empresa não é a solução, muito pelo contrário. O momento pede engajamento dos usuários – e isso inclui deixar que ele consuma informação da maneira que achar mais conveniente e proveitosa – e velocidade (especialmente falando em TI).

Neste cenário, o Microsoft Enterprise Mobility Suite (EMS) é um recurso completo. Essa plataforma, baseada em nuvem, integra gerenciamento de acessos, identidade e segurança da informação. Muitas empresas conhecem apenas um ou dois produtos dessa suite, pois utilizaram pontualmente para alguma necessidade específica. Mas na verdade, com seus cinco produtos, ela atua em todos os caminhos:

Identidade: O usuário é a ponta do iceberg. Tudo começa por identidade, pois cada pessoa precisa ter uma credencial de acesso. O EMS faz essa proteção de identidade de uma forma muito rica. Ele protege o usuário, fornece uma série de informações contra ataques maliciosos ou uso de identidade de forma maliciosa, se ela foi comprometida e se tem outros usuários acessando com o meu acesso de outros lugares, por exemplo.

Dispositivo: A segunda camada é o dispositivo. Ainda de acordo com a Teleco, 70% dos smartphones carrega informações corporativas. Bastante, não? Considerando ainda que cada pessoa tem outros dispositivos de acesso, como notebook e tablet, consideramos de dois a três por colaborador. Sem inteligência, fica difícil gerenciar cada um.

Para o EMS não há distinção de tipo de aparelho, marca ou sistema operacional. Pode ser Android, IOS, Windows Phone, Linux, etc. Ele atua em todos.

Aplicação: Como eu vou acessar o que preciso? Por meio de alguma aplicação. E a segurança do EMS age também nestes aplicativos, mapeando e fornecendo dados a respeito dos acessos. Falo dessa maneira, passo-a-passo, para tornar-se mais ilustrativo, mas a atuação do EMS é simultânea e oferece relatórios, a todo momento, sobre cada um de seus produtos. Assim, finalmente, a segurança se expande até a informação – a próxima e última camada.

Dados: Com o EMS, conseguimos controlar as informações tendo rastreabilidade dos dados. Uma vez protegidos como um todo, conseguimos permitir ou restringir acessos de acordo com diversos critérios: direcionamento, área de atuação do colaborador, hierarquia, confidencialidade, relevância, etc.

Dadas as devidas explicações gerais, você deve estar se perguntando: “Mas, então como eu consigo ter todos esses controles na minha organização? ”. Vou te contar.

Serviços gerenciados

Os desafios existem (inclusive no seu negócio). O produto existe (EMS, disponível no mercado). Mas o que faz a verdadeira diferença é como você lê, interpreta e, mais ainda, utiliza os dados que recebe dessa suite completa. Apenas 7% (!!!) das empresas utilizam alguma ferramenta de gerenciamento móvel.

É preciso ter know how, ser ou ter ao seu lado uma empresa que consiga guiar esses desafios. Ser um trust advisor para poder fazer a implantação de toda essa suite, porque é muito mais complexo do que simplesmente um produto. Estamos falando de cinco produtos integrados, atuando em sintonia.

Falando especificamente da REDBELT – empresa na qual sou responsável por ajudar os clientes no entendimento e adoção das estratégias de nuvem, conseguimos não só implantar como também gerenciar esses produtos – vinculamos o EMS ao Microsoft Advanced Threat Analytics (ATA), que monitora e identifica ataques internos à sistemas que estão (ou foram) comprometidos.

Faz parte analisar e interpretar os dados, garantindo que sejam passados para os clientes de uma forma mais transparente, destrinchada e de fácil entendimento. Chamamos essa atuação de Serviços Gerenciados.

Agora gostaria de estimular a seguinte reflexão… como anda a segurança em sua empresa? Existe algum controle sobre os dados, dispositivos, aplicações e usuários?

Espero ter esclarecido mais sobre o assunto e fico à disposição para trocar experiências.

 

Fernando Andreazi

Disaster Recovery com custo acessível para todas as empresas

Escolhi começar esse artigo com um número que fala por si só: 72%. Você sabia que das empresas que tiveram grande perda de dados nos últimos anos, 43% fechou as portas e 29% não resistiu aos dois anos seguintes? Esses 72% representam o porquê de um plano de contingência ser necessário em todos os tipos de negócio.

Está tudo bem com a sua empresa? Pois então, esse é o melhor momento para cuidar dela, quando está tudo bem. Para isso existe o Disaster Recovey – Recuperação de desastres, em tradução livre – que envolve a replicação de um ambiente, um conjunto de políticas e procedimentos para recuperar ou ao menos dar continuidade à infraestrutura de TI e sistemas vitais de uma empresa. As causas podem se desde um desastre natural, como um alagamento, como algo provocado pelo homem, como foi o caso das Torres Gêmeas, em 11 de setembro.

(Inclusive, nessa trágica ocasião, muitas empresas perderam tudo. Tudo mesmo, além do espaço físico. Perderam os dados, pois suas soluções de DR (Distaster Recovery) estavam na outra torre. Como as duas caíram, tudo foi pelos ares, literalmente).

Onde eu quero chegar?

Pois bem, como toda história, existem os dois lados. Por isso, eu não poderia simplesmente falar de Disaster Recovery sem comentar os seus “malefícios” da versão tradicional, a começar pelo fato de que: não, ele não é financeiramente acessível para qualquer empresa. Poucas vezes o custo de manter dois ou mais ambientes físicos, especialmente em locais mais remotos, compensa para micro, pequenas e médias empresas.

Nos casos de grandes empresas em que ele compensa e que a empresa o mantém, é comum ainda assim encontrar problemas como despreparo da equipe de TI quando há uma falha crítica no sistema; ambiente custoso e especialmente ocioso; testes complexos de fail over e fail back; altos custos de conectividade entre os ambientes; pouca documentação disponível, atual e abrangente sobre os processos de automação, entre outros.

Ou seja, estamos falando de um ambiente extremamente complexo. Um ambiente custoso e que hoje poucas empresas possuem devido a essas características. Imagine uma empresa de 20 servidores, com 50 funcionários… ela não tem como fazer esse DR. É financeiramente inviável para ela, não vale a pena. Muitas vezes vale mais fazer um backup dos dados (que é bem diferente do DR) e, se o ambiente explodir, construir outro.

Entretanto existem hoje muitas empresas desse mesmo porte, empresas que tem baixo contingente de pessoas, mas que rodam aplicações extremamente críticas para o seu negócio. E eles precisam sim ter um plano de Disaster Recovey. São startups e outros vários exemplos como o Uber, o Whatsapp, etc. e neste caso estamos falando de empresas de bilhões. Assim, o DR se torna uma necessidade real de todos os negócios.

Mas, o outro lado da história é que existe solução tanto para tornar esse custo mais acessível quanto solucionar problemas de gap. O DR na nuvem é justamente o contraponto de todas essas dores que a gente está falando aqui agora. E é aí que eu quero chegar…

A solução está “acima de nossas cabeças”

Costumo brincar que o DR na nuvem é a inclusão digital do DR. Há anos se iniciou a inclusão digital com o PC, depois o Windows starter. Agora temos a inclusão digital do DR, pois ele ficou barato na nuvem. E na nuvem, ele consegue atingir apenas aquelas aplicações que eu quero proteger, se tornou um DR granular e o custo é ajustado de acordo com a minha necessidade.

Então, está aí o primeiro benefício: Otimização de custo.

Outros são:

– Facilidade: Consigo trabalhar num ambiente de DR de uma forma isolada. Assim, orquestrar melhor esse teste de fail over e fail back, porque eu consigo fazer isso com serviços isolados e eu subir aquele ambiente dentro de um período temporário apenas para fazer os testes. Depois eu consigo reorganizar a minha estrutura de DR. Eu não dependo de ambiente físico, de rede, de histórico, de local etc.

– SLA mais agressivos: Com essa facilidade de testes, eu ganho também SLA mais agressivos. Como eu posso fazer de maneira mais rápida, ele se torna mais agressivo para colocar um ambiente no ar.

– Segurança: Ela existe em toda essa estrutura, porque as conexões são criptografadas e com isso eu garanto a segurança nessa transição dos dados de ambiente local para o ambiente de nuvem. Quando os dados saem da minha organização local e vão para a nuvem, eles estão criptografados. E mais do que isso: eu tenho replicação geográfica com os Datacenters em nuvem. Então, eu não tenho problema de ter um desastre no datacenter de origem, porque esses datacenters já são geograficamente replicados. Isso me traz maior segurança e a garantia que esses dados terão continuidade de negócios.

– Está de acordo com a legislação: Existe uma lei que basicamente obriga os dados a estarem no território nacional. E eles estarão! Dentro de um datacenter do Brasil, com replicação geográfica para outros países como Estados Unidos.

– Automação de processos:  Por trás de todos esses benefícios da nuvem existe a automação. É possível criar um processo que me diga exatamente o que fazer diante de uma situação de desastre. Um exemplo é que se o sistema de SQL cair eu tenho um processo automatizado que vai fazer com que esse servidor seja iniciado lá na nuvem.

– Baixo custo em estrutura: Muitos gestores pensam que ao subir um ambiente na nuvem, ele vai consumir máquinas virtuais com dados replicados lá na nuvem e isso terá custos altos. Acontece que quando todo esse processo de DR é feito, principalmente no caso do Microsoft Azure, essas máquinas virtuais estão todas desligadas, mesmo replicando dados do ambiente local para nuvem. Esses dados estão sendo armazenados, mas somente se ocorrer o processo de falha e for necessário startar o DR é que essas máquinas serão ligadas.

Em resumo, os benefícios realmente são muitos. O DR na nuvem só deixa a desejar para empresas que precisam de um tempo de replicação quase zero. Que ao cair de um lado precisa do outro em 30 segundos. No mais, vai atender a tudo e todos.

Mas é claro que para toda essa implementação, o seu negócio precisa de uma consultoria, um parceiro, que entenda do processo de ponta a ponta – e muito bem. Essa é a cereja do bolo, o grande segredo, e o que fará com que todo o processo de DR seja menos custoso. É preciso identificar as necessidades; customizar as soluções de acordo com elas; escolher, ponderando custo x benefício; e então, implantar.

E a partir daí? Como dizem, “só alegria”. Faça chuva ou faça sol, literalmente.

Fernando Andreazi

[E-book] Como Modernizar a sua TI

ebook

 

Você já deve ter questionado pelo menos uma vez porque alguns processos simples de TI se tornam tão complexos e burocráticos.

Nós concordamos… alguns processos não só podem como devem se modernizar! Reunimos neste e-book alguns aspectos que devem ser observados no ambiente, algumas maneiras simples de moderniza-los com a adoção de serviços em nuvem e os benefícios que esta modernização irá trazer para os usuários.

Pronto para modernizar a sua TI?

 

BAIXE AGORA

Fernando Andreazi

Bate-papo com Thiago Paiva direto do Mt Rainer

Olá pessoal,

Hoje vamos relembrar o bate-papo que fiz com Thiago Paiva no MVP Summit de 2015 para o canal 365 Segundos.

De fundo o espetacular Mt Rainer em Seattle.

Fernando Andreazi

RED CAST: Segurança corporativa aos usuários da sua empresa com o Office 365

Você sabia que o Microsoft Office 365 já foi elaborado para atender às necessidades corporativas de segurança e utilização de dados, mas provavelmente você ainda não as utiliza?

Configurar políticas e habilitar serviços que otimizem essas condições é uma parte importante da administração do Office 365. Para estabelecer um ambiente de trabalho seguro e conforme que atenda aos requisitos da sua organização, neste RED CAST você irá aprender mais sobre princípios de segurança e conformidade, como proteger seus dados e como lidar com a mobilidade dos usuários e suas informações.

Se a sua empresa tem Office 365, não perca este RED CAST.

Inscreva-se em: https://www.eventials.com/redcast/seguranca-corporativa-aos-usuarios-da-sua-empresa-com-o-office-365/

Fernando Andreazi

Ignite 2016 Slidedeck e vídeos

Olá pessoal,

Não foi no Ignite 2016? Não tem problema, faça o download de todas as apresentações e vídeos do evento acessando o seguinte link: https://gallery.technet.microsoft.com/Ignite-2016-Slidedeck-and-296df316.

Importante dizer que o arquivo baixa, nada mais, nada menos que 1445 vídeos e Slides, ou seja, prepare o espaço em disco.

Caso você queira apenas os slides, basta alterar a variavel $DownloadVideos= $true para $DownloadVideos= $False ou também fechar a tela do youtube-dl.exe. Para garantir eu fiz os dois e baixei apenas os slides.

Bom download!

Fernando Andreazi

RED CAST: Microsoft EMS, Qual o Valor da Informação para o seu Negócio?

Falar do valor da informação da empresa está na moda… correto? Mas a reflexão deve ir além: como a informação deve ser utilizada pelas empresas de forma a gerar valor que as beneficie? Essa não é uma tarefa fácil se a informação for trancada em um cofre.

Para obter o máximo de valor da informação, é preciso analisar de forma estratégica como disponibilizá-la aos usuários corretos no local correto. Mas, em um mundo onde ataques e ameaças têm crescido em alta frequência e severidade, como garantir que essa informação não seja corrompida ou utilizada de forma indevida? A resposta é: quanto maior o acesso à informação, maior deve ser o esforço em segurança.

Pensando nesses desafios, desvendamos como a tecnologia pode ser uma grande aliada e convidamos você para saber como aproveitar todo o potencial da integração entre gerenciamento de acessos, identidade e segurança da informação em uma demonstração das nossas capacidades únicas em Microsoft EMS.

Confira o RED CAST em: https://www.eventials.com/redcast/ems-ata-voce-sabe-o-valor-da-sua-informacao/

Fernando Andreazi