Como fica o monitoramento de redes com BYOD?

Por: opservices em 05.03.2018
BYOD

O BYOD (Bring Your Own Device ou, em português, “Traga seu Próprio Dispositivo”) é uma prática que vem ganhando espaço em diversas empresas, ainda mais com a tendência crescente de home office nas grandes metrópoles e profissionais alocados em outras cidades.

Além disso, permitir que os colaboradores trabalhem com os seus equipamentos pessoais pode trazes inúmeras vantagens: redução de custos (com a aquisição de hardware e software), mobilidade, flexibilidade e até aumento de produtividade, pois utilizar equipamentos aos quais seus colaboradores estão acostumados pode ser mais conveniente e eficaz.

Em contrapartida, também exige muita atenção no gerenciamento e monitoramento de redes. Acolher dispositivos particulares na rede corporativa é um risco para a segurança e para a manutenção da eficiência dos sistemas utilizados.

Já que não é possível controlar o que os funcionários instalam e como eles utilizam os seus equipamentos fora do ambiente de trabalho, é necessário que dentro da rede da empresa as atividades desses dispositivos sejam devidamente identificadas e controladas.

Logo, o monitoramento assume um papel essencial para garantir o desempenho e a segurança, tanto dos dados quanto dos próprios equipamentos. A seguir, apresentamos algumas formas de monitorar e controlar riscos. Confira:

 

Controle de acesso ao BYOD

É de extrema importância para todas as empresas que aderem ao BYOD manter uma boa estrutura de rede, contando com sub-redes e sistemas de autenticação de usuários. Assim, é possível limitar o acesso aos dados e o raio de ação de uma ameaça.

Uma maneira de ampliar o controle é cadastrar os endereços MAC (Media Access Control ou Controle de Acesso de Mídia) dos dispositivos que vão utilizar a rede e conceder acesso apenas aos equipamentos previamente registrados.

Esse cadastramento pode ser feito pela equipe de TI ou de forma automatizada no primeiro acesso, solicitando dados como login, número de matrícula ou documento do usuário para validar o cadastro. Para assegurar um controle de acesso eficaz, é recomendado monitorar proativamente a rede.

Os sistemas de monitoramento permitem coletar diversas informações sobre os acessos e atividades, como a identificação do usuário, data e horário. Além disso, fornece informações sobre o dispositivo utilizado, versionamento do sistema e a presença ou não de um antivírus instalado. Esses dados são valiosos para prevenir falhas, evitar intrusões e identificar a origem de problemas. Softwares de gestão de inventário podem contribuir com essas atividades.

 

Reconhecimento de tráfego pessoal e corporativo

Uma boa política de segurança deve ser deixar claro para os funcionários os deveres e limitações ao utilizar a rede corporativa. Aliado a isso, o monitoramento das redes deve atuar identificando e restringindo o acesso aos sites não vinculados às atividades da empresa, emails particulares e redes sociais, por exemplo.

Assegurar-se dessa divisão entre o pessoal e o corporativo é crucial em ambientes com a implementação do BYOD. Como os funcionários utilizam dispositivos próprios, é evidente que eles estão mais propensos ao acesso de sites externos.

Por isso, essa limitação da rede é importante devido a dois aspectos: garantia da produtividade, ao evitar distrações, e a impossibilidade de que dados trafeguem por aplicações fora do controle da empresa, como serviços de nuvem e emails pessoais.

Dimensionar a largura de banda

Notebooks, desktops, smartphones, tablets, wearables, etc. Cada vez mais dispositivos acessam a rede ao mesmo tempo e isso leva ao aumento no volume de tráfego e consumo de dados.

Além de monitorar os usuários, isso aumenta a necessidade de acompanhar a largura de banda. Dessa forma, não basta saber o uso total da banda, um bom monitoramento de redes deve analisar o consumo de cada dispositivo, de cada software. Afina, não é porque o equipamento é pessoal que os recursos da organização podem ser utilizados livremente para downloads pessoais durante o horário de trabalho.

Obter essas informações é essencial para dimensionar a banda de forma adequada, uma vez que, dessa forma, torna-se possível identificar pontos de consumo excessivo e eliminar gargalos. Assim, mantendo a estabilidade no desempenho e capacidade de resposta em momentos de pico.

Portanto, como percebemos, além de manter o sistema protegido, uma boa ferramenta de monitoramento de redes mantem a sua empresa com um alto desempenho.

Deseja conhecer mais sobre o monitoramento e outros assuntos de TI? Então, confira nossos webinars no Youtube e siga nossas páginas no LinkedIn, Twitter e Facebook!

Compartilhe:

Facebook
Twitter
LinkedIn
Instagram

JUNTE-SE À NOSSA LISTA E RECEBA
OS NOSSOS CONTEÚDOS.

Entre para nossa lista e receba conteúdos exclusivos