PartnerSales


Imprimir

Opinião

BYOD e consumerização: conheça as diferenças e semelhanças

Publicado em 18/04/2013 às 16:22


 



Fernando Lobo, diretor comercial da Aerohive para América Latina



No mundo corporativo hoje, CIOs estão sendo bombardeados com novos jargões e arquiteturas decorrentes da invasão de novos dispositivos pessoais. Estão “na moda” termos como BYOD (Bring Your Own Device) e consumerização. uma confusão natural na utilização destes dois conceitos, que ambos se referem aos mesmos aparelhos: tablets, smartphones ou até notebooks.



A diferença é a origem do dispositivo. No BYOD, pertence ao usuário: ele o adquiriu e o levou para o trabalho. na consumerização, é de propriedade da empresa e é cedido ao funcionário para que ele use. E isto faz muita diferença na hora de administrar o equipamento e oferecer acesso à rede da empresa. Vejamos as diferenças:



BYOD



O primeiro passo é definir se a corporação aceita ou não a conexão destes dispositivos à rede:



-  Caso não, o wi-fi deve estar preparado para isolar estes dispositivos, pois seguramente o dono do aparelho tem acesso à rede corporativa. Logo, mecanismos de reconhecimento de usuário, aplicação e outras ferramentas têm que ser utilizados com políticas de autenticação fortes, utilizando certificado digital para usuários e equipamentos.



-   Em organizações que aceitam, passa a ser mais importante ainda a identificação do usuário e dispositivo. Validado o usuário, o aparelho deve ser reconhecido e políticas de acesso específicas devem ser utilizadas. Por exemplo, uma boa prática seria desviar a saída de internet destes dispositivos para um link secundário da corporação.



-   Outro ponto importante no BYOD é aplicação de políticas de QoS, para minimizar o impacto na performance da rede devido a inclusão de um grande volumes de dispositivos, que hoje o mesmo usuário tem de 2 a 4 aparelhos conectados simultaneamente.



Consumerização



O mais importante é o controle destes equipamentos dentro da rede. Este gerenciamento passa por:



-  Autenticação. Uma política que garanta a identificação do dispositivo e do usuário que o está operando.



-  QoS e SLA. Estabelecer os padrões de QoS desejados para aquele dispositivo quando operando a aplicação para a qual é destinado, além de definir SLAs para garantir e auditar a performance do dispositivo.



-  Implementar mecanismos de controle sobre as aplicações instaladas no dispositivo. Isto é feito através de utilização de MDM (mobile device management), um software de gerenciamento dos aplicativos instalados no aparelho. O mais importante é ter uma rede “inteligente” o suficiente para detectar que a aplicação não está instalada ou está desatualizada e imediatamente gerenciar o programa. E aqui quase sempre é necessário que se instale um agente no dispositivo. Mas e se o usuário desinstalar este agente? Como garantir que ele não burle o sistema de segurança? A resposta está em montar uma rede de acesso inteligente que detecte a presença do agente do software de MDM e, se ele não existir, o dispositivo é automaticamente desviado para uma rede de quarentena. É a rede cada vez mais inteligente resolvendo problemas de aplicações.



Uma arquitetura adequada deve ser simples e permitir crescimento de forma infinita, sem surpresas. Deve ser de fácil manuseio, útil e completa. E deve ter, acima de tudo, uma única arquitetura para a solução como um todo e estar pronta para a grande adesão de soluções na nuvem que trará a necessidade de controle de dispositivos dispersos por toda a rede corporativa, escritórios remotos e o home office.