
Artigos

Segurança: primeiro usuário, depois tecnologia
31/05/2016
Se por um lado a mobilidade levou ao ambiente corporativo ganhos consideráveis em produtividade, também se tornou motivo de preocupação para CIOs e equipes de TI, que devem proteger dispositivos que não estão dentro de seus ambientes.
Com o avanço das tecnologias, hoje, já é possível assegurar o dispositivo ao ambiente de ponta a ponta, mas os usuários finais são chave para o sucesso desse processo e é preciso trabalhar em parceria com eles, como lembrou Stan Back, CSO da Citrix, durante o painel de segurança no Synergy 2016, evento para clientes e parceiros empresa realizado em Las Vegas(EUA), na última semana.
No debate, o engenheiro sênior de TI do San Diego (EUA) Sheriff’s Department, Deab Spotts, contou como a organização conseguiu melhorar a segurança, com 20% da força de trabalho operando fora do departamento, em outras agências. Para tanto, a abordagem escolhida foi pensar inicialmente qual seria a melhor tecnologia para proteger esses usuários externos e, então, chegar a soluções como autenticação de dois fatores e verificação de background.
“Quando falamos de mobilidade a grande chave é manter a comunicação constante com a base de usuários finais com os quais você trabalha. Falamos muito sobre tecnologia, melhoria de segurança, mas, no final, falar com essa camada de usuários é fundamental”, considerou Spotts.
Para Chad Wilson, diretor de segurança da informação no Sistema Nacional de Saúde da Criança dos EUA, que também participou do painel, o grande desafio em segurança passa pela abordagem adotada. Segundo ele, geralmente empresas adotam o caminho de assegurar os dados dos dispositivos, tentando proteger alguma parte do hardware, mas essa iniciativa não funciona. É preciso mudar mindset, e considerar o ambiente como todo.
“Na saúde, quando há situações de perigo na saúde, o modelo inicial começa quando as enfermeiras vão até os pacientes para verificar a situação deles, e na segurança da tecnologia temos que adotar o mesmo procedimento”, comenta Wilson.
Assim, essa nova abordagem, baseada no emprego de boas práticas de instituições de cuidado com crianças na política de segurança, permitiu ao hospital construir um novo caminho para acessar a informação e proteger pessoas, e criar programas de segurança que já existiam em prática sob a ênfase de segurança necessária à organização. “Um caminho que os CIOs podem seguir é esse, ou seja, pegar o que já existe e transformar isso em uma nova abordagem e melhorar a entrega de serviços”.
Construindo esse novo trajeto para acessar os dados, juntamente com o apoio de soluções de mobilidade e segurança da Citrix, o Sistema Nacional de Saúde da Criança dos EUA, que possui 140 anos de existência, começou sua transformação digital há três anos, sendo que os médicos e enfermeiras que passaram a usar as aplicações virtualizadas ganharam mais produtividade e economizaram 30 minutos por dia graças ao ambiente móvel fornecido atualmente. Um ganho significativo, conforme destaca o diretor de segurança do hospital, considerando que há 2 mil enfermeiras na organização.
“É muito tempo devolvido para que elas possam passar com os pacientes e seus familiares. E isso só foi possível em função do novo formato de entrega de serviços pela TI, o que incluiu também segurança em sua estratégia, e não em volta delas. É uma mudança cultura, temos de mudar a visão cultural de médicos e enfermeiras de que não é sobre segurança somente, e sim sobre cuidar de pessoas”, disse Wilson.
Como lembrou Stan Back, CSO da Citrix, os ambientes de tecnologia acabam se tornando muito complexos e, por isso, a abordagem da corporação tem sido a de simplificar o que é preciso proteger.
Ele compartilhou que a Citrix tem realizado diversos esforços na melhoria de suas tecnologias, para entregar dados e apps de clientes de forma segura. “Temos de falar com os usuários de maneira simples e eficiente, mostrar quais são os riscos porque se trata de pessoas, e elas não cometem fraudes, e sim estão expostas a essas ameaças por meio de seus devices e aplicações. Uma dica é conhecer quem são os usuários – todo ecossistema, fornecedores, parceiros – e entender como eles acessam os sistemas da empresa”, finalizou.
Autor: Karen Ferraz.
Fonte: IT Forum 365.
Voltar