fbpx

Blog HDI

Artigos, notícias e pesquisas

Como compartilhar dados e aplicativos corporativos de forma segura em um ambiente móvel de trabalho

Com uma força de trabalho imensa e 54% das empresas prevendo um aumento no número de trabalhadores remotos, a computação móvel deixou de ser uma tendência para ser uma realidade em grande parte das organizações.

Com maior demanda de funcionários para oferecer mais acesso a aplicativos e dados corporativos a qualquer hora e, em qualquer lugar, as empresas estão sob pressão para aumentar a eficiência das suas operações. Esses dois objetivos, aparentemente distintos, podem ser atingidos com tecnologias inovadoras.

Acesso é Importante
Não é fácil. Os funcionários e subcontratados mudam de um PC para outro, utilizando um número cada vez maior de dispositivos e plataformas – alguns usando PCs gerenciados no escritório e outros processando emails do trabalho em smartphones ou aproveitando de áreas de acesso sem fio em cafeterias e aeroportos. Mas qualquer empresa enfrenta dificuldades ao abrir acesso para uma grande variedade de terminais: senhas, informações de acesso e arquivos confidenciais podem permanecer em dispositivos desconhecidos ao terminar uma sessão de acesso remoto, reduzindo a segurança dessas soluções e dificultando sua administração.

Para a maioria das organizações, acesso remoto e seguro para seus funcionários e parceiros é um dos aspectos básicos de planejar para contingências, garantindo que a empresa possa continuar operando se os locais de trabalho convencionais estão inacessíveis ou não podem ser usados. As empresas devem levar em conta uma nova abordagem para o acesso remoto, reduzindo a complexidade e os custos de administrar um negócio móvel com segurança.

Um PC Seguro em seu Bolso
Hoje, novas gerações de flash drives representam uma maneira eficiente da empresa capacitar seus trabalhadores móveis com segurança. Por exemplo, o Check Point Abra inclui uma conexão VPN para acesso remoto à rede corporativa e criptografia integrada e automatizada do hardware, para segurar os dados armazenados contra perda ou roubo. O usuário simplesmente insere o dispositivo em qualquer PC ou laptop em qualquer lugar, informando seu login e senha, para começar a trabalhar como se estivesse no escritório.

Com as tecnologias virtuais, a solução é capaz de criar um desktop virtual para o usuário ao ser inserida na porta USB. Durante a sessão, o PC host se transforma num terminal confiável, com uma conexão VPN segura para acessar a rede corporativa e compartilhar dados. Ao terminar a sessão, o espaço de trabalho virtual e seguro é fechado. Como os dados são gravados num flash drive criptografado – contornando o PC – nenhum rastro da sessão ou conexão VPN é deixado para trás.

O Check Point Abra resolve os problemas de custo, complexidade e escalabilidade para acesso remoto e planejamento de contingências. Com isso, a empresa pode oferecer acesso remoto controlado e consistente aos seus funcionários, com total independência do PC host.

A Consumerização da TI

Os administradores de TI também recebem maior demanda de funcionários que querem se conectar à rede corporativa através dos seus dispositivos pessoais. A Check Point decidiu simplificar a segurança móvel para as empresas e os usuários finais. Hoje, qualquer funcionário que quer acesso móvel aos aplicativos empresariais, ao email corporativo ou à intranet da empresa, simplesmente visita o Apple App Store para baixar o aplicativo Check Point Mobile, inserindo um login e uma senha para receber acesso imediato aos recursos corporativos. É rápido e fácil, com acesso aos aplicativos corporativos que precisam com um único toque. Com as tecnologias de criptografia e SSL VPN integradas, os administradores de TI podem permitir conexões entre dispositivos pessoais e a rede enquanto protegem a sua infraestrutura contra ameaças de segurança – do gateway até o terminal.

Ao implantar um plano corporativo que seja proativo, prático e de custo efetivo para oferecer acesso móvel e remoto, considerando o aspecto de seguranca, é importante:

· Determinar quantos usuários remotos a empresa deve suportar;
· Garantir que a solução de segurança móvel é compatível com uma linha extensa de terminais móveis, que inclui dispositivos gerenciados (ou seja, laptops e smartphones corporativos) e não-gerenciados sem clientes VPN (ou seja, PCs pessoais ou de parceiros, quiosques web, etc);
· Implementar uma solução com a flexibilidade de crescer rapidamente e enfrentar eventos imprevistos;

· Aplicar um sistema de segurança forte para proteger dados móveis com tecnologia de criptografia, prevenir a perda de dados ao controlar as informações de saídas enviadas para redes e sites da web;
· Oferece acesso centralizado aos administradores de TI para gerenciar o acesso dos usuários aos recursos da empresa, com a autoridade de outorgar ou rescindir acesso de acordo com as necessidades de cada usuário, níveis de confiança, tipo de dispositivo e estado de segurança;
· Permitir travar o dispositivo ou deletar os dados remotamente se o terminal for roubado ou perdido.

No passado, as empresas enfrentavam o desafio de recuperar seus dados, parte de uma batalha maior para evitar o vazamento de dados sensíveis num mundo cada vez mais móvel. É muito comum perder dispositivos móveis, e o impacto na reputação e as finanças de uma empresa pode ser grande. Com uma abordagem nova para soluções de acesso remoto, as empresas podem implantar um sistema mais eficiente e efetivo de responder às necessidades do número crescente de trabalhadores remotos sem comprometer a segurança da rede.


Imprimir   Email

Entre em contato com o HDI

Siga o HDI Brasil