A maioria das manchetes de BYOD (Bring Your Own Device) foca no acesso wireless e no gerenciamento dos equipamentos móveis, mas as equipes de rede, arquitetura e suporte sabem que há muito mais com o que se preocupar.
Tudo sobre BYOD começa com a conectividade de rede ― um endereço IP, um lease DHCP e uma requisição DNS ― mas a rede precisa lidar com diversos requisitos dinâmicos para garantir que os equipamentos móveis funcionem como os desktops e laptops.
Os cinco desafios mais comuns quando se fala em BYOD:
- Novos equipamentos: quem tem acesso ao quê? Como separar os visitantes dos funcionários (e garantir a identificação de cada funcionário) e poder identificá-los uma vez que estiverem conectados?
- Identificar equipamentos móveis: Quem e o quê estão onde? É essencial rastrear e gerenciar os equipamentos pessoais que vão e vem entre os diferentes Access Points, tanto para facilitar o troubleshooting quanto para manter compliance com normas e padrões;
- Escalabilidade: mais equipamentos significam redes maiores. Por exemplo, a quantidade de DHCP leases aumenta em proporção direta a quantidade de equipamentos conectados e a quantidade de requisições DNS está aumentando exponencialmente conforme aparecem aplicações mais complexas. Isso, sem falar no throughput dos switches e firewall;
- Padrões: garantir as melhores práticas de rede e segurança. Ao invés de “esperar” que a rede esteja padronizada, é necessário monitorar pró-ativamente o ambiente para garantir que tudo esteja funcionando como planejado, reduzindo os riscos de consequências inesperadas causadas pela natureza do BYOD;
- Mudanças dinâmicas: é impossível evitar o inevitável. São necessárias soluções de automação e controle para gerenciar o crescimento e as mudanças no ambiente, passando por gerenciamento de IPs, mudanças e controle de portas e VLANs nos switches e, além disso, por conteúdo malicioso que não deveria estar passando pela rede, mas está mascarado/criptografado. Como planejar e implementar tudo isso hoje e daqui a 3 anos evitar ter de fazer tudo de novo?
Muitas empresas que temos visitado têm uma ou duas dessas soluções funcionando ou em implementação/desenvolvimento, mas até agora não vi nenhuma em que eu pudesse me espantar e dizer “esse ambiente está MUITO bom”!
A idéia por trás BYOD é permitir que os usuários finais escolham os dispositivos, programas e serviços que melhor atendam às suas necessidades pessoais e de negócios, com acesso, apoio e segurança fornecido pelo departamento de TI da empresa – muitas vezes com subsídios para a compra do dispositivo.
BYOD ou COPE?
Como o BYOD sobrecarrega as equipes de TI pois as obriga a lidar com uma variedade enorme de plataformas e perfis. Ao invés de sofrer com o BYOD, algumas empresas estão mudando o conceito de BYOD para o COPE (Corporate Owned, Personally Enabled) que toma o caminho inverso – ao invés de trazer as funções corporativas para os dispositivos pessoais, ela estabelece uma framework para permitir o uso pessoal em dispositivos da empresa.
A política COPE, essencialmente, funciona assim: o dispositivo é adquirido pela empresa (que ainda se mantém como proprietária do mesmo), mas ao empregado é permitido, dentro de algumas políticas estabelecidas, instalar os aplicativos que desejar no dispositivo, seja smartphone ou computador tradicional.
Para o BYOD, a questão é: “Como faço para proteger as informações em um dispositivo que não possuo?” Com a COPE, a questão torna-se: “Como eu posso “aliviar um pouco” para que os funcionários usem meus dispositivos para uso pessoal?”
O lado trabalhoso disso tudo é que não existe uma solução que faça tudo sozinho. Mas a notícia boa é que existem soluções que se conversam e permitem esse nível de controle e automação. Não é preciso caminhões de dinheiro para ter um ambiente adequado, pois é só colocar as peças certas nos lugares certos. Com um pouquinho de boa vontade (e algumas vezes com uma mente mais aberta), dá para fazer maravilhas com pouco investimento.
Entre em Contato