Blog Agility

Os cinco desafios do BYOD

Os cinco desafios do BYOD

A maioria das manchetes de BYOD (Bring Your Own Device) foca no acesso wireless e no gerenciamento dos equipamentos móveis, mas as equipes de rede, arquitetura e suporte sabem que há muito mais com o que se preocupar.

Tudo sobre BYOD começa com a conectividade de rede ― um endereço IP, um lease DHCP e uma requisição DNS ― mas a rede precisa lidar com diversos requisitos dinâmicos para garantir que os equipamentos móveis funcionem como os desktops e laptops.

Os cinco desafios mais comuns quando se fala em BYOD:

  • Novos equipamentos: quem tem acesso ao quê? Como separar os visitantes dos funcionários (e garantir a identificação de cada funcionário) e poder identificá-los uma vez que estiverem conectados?
  • Identificar equipamentos móveis: Quem e o quê estão onde? É essencial rastrear e gerenciar os equipamentos pessoais que vão e vem entre os diferentes Access Points, tanto para facilitar o troubleshooting quanto para manter compliance com normas e padrões;
  • Escalabilidade: mais equipamentos significam redes maiores. Por exemplo, a quantidade de DHCP leases aumenta em proporção direta a quantidade de equipamentos conectados e a quantidade de requisições DNS está aumentando exponencialmente conforme aparecem aplicações mais complexas. Isso, sem falar no throughput dos switches e firewall;
  • Padrões: garantir as melhores práticas de rede e segurança. Ao invés de “esperar” que a rede esteja padronizada, é necessário monitorar pró-ativamente o ambiente para garantir que tudo esteja funcionando como planejado, reduzindo os riscos de consequências inesperadas causadas pela natureza do BYOD;
  • Mudanças dinâmicas: é impossível evitar o inevitável. São necessárias soluções de automação e controle para gerenciar o crescimento e as mudanças no ambiente, passando por gerenciamento de IPs, mudanças e controle de portas e VLANs nos switches e, além disso, por conteúdo malicioso que não deveria estar passando pela rede, mas está mascarado/criptografado. Como planejar e implementar tudo isso hoje e daqui a 3 anos evitar ter de fazer tudo de novo?

Muitas empresas que temos visitado têm uma ou duas dessas soluções funcionando ou em implementação/desenvolvimento, mas até agora não vi nenhuma em que eu pudesse me espantar e dizer “esse ambiente está MUITO bom”!

A idéia por trás BYOD é permitir que os usuários finais escolham os dispositivos, programas e serviços que melhor atendam às suas necessidades pessoais e de negócios, com acesso, apoio e segurança fornecido pelo departamento de TI da empresa – muitas vezes com subsídios para a compra do dispositivo.

BYOD ou COPE?

Como o BYOD sobrecarrega as equipes de TI pois as obriga a lidar com uma variedade enorme de plataformas e perfis. Ao invés de sofrer com o BYOD, algumas empresas estão mudando o conceito de BYOD para o COPE (Corporate Owned, Personally Enabled) que toma o caminho inverso – ao invés de trazer as funções corporativas para os dispositivos pessoais, ela estabelece uma framework para permitir o uso pessoal em dispositivos da empresa.

A política COPE, essencialmente, funciona assim: o dispositivo é adquirido pela empresa (que ainda se mantém como proprietária do mesmo), mas ao empregado é permitido, dentro de algumas políticas estabelecidas, instalar os aplicativos que desejar no dispositivo, seja smartphone ou computador tradicional.

Para o BYOD, a questão é: “Como faço para proteger as informações em um dispositivo que não possuo?” Com a COPE, a questão torna-se: “Como eu posso “aliviar um pouco” para que os funcionários usem meus dispositivos para uso pessoal?”

O lado trabalhoso disso tudo é que não existe uma solução que faça tudo sozinho. Mas a notícia boa é que existem soluções que se conversam e permitem esse nível de controle e automação. Não é preciso caminhões de dinheiro para ter um ambiente adequado, pois é só colocar as peças certas nos lugares certos. Com um pouquinho de boa vontade (e algumas vezes com uma mente mais aberta), dá para fazer maravilhas com pouco investimento.