Você está na página 1de 6

UNIVERSIDADE ESTÁCIO DE SÁ

MBA EM SEGURANÇA DA INFORMAÇÃO

Resenha Crítica de Caso


João Paulo Ferreira de Sousa

Trabalho da disciplina GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO


Tutor: Prof. Carlos Alberto de Farias

Fortaleza
2020

1
INTEL CORP. – BRING YOUR OWN DEVICE

Referência: CHANDRASEKHAR. R. INTEL CORP. Bring Own Device.02.2013.


Disponível em : http://pos.estacio.webaula.com.br/Mensageria/Anexos/0110202
0/3623906/127197.pdf. Acesso em 03.10.2020.

A ideia principal do artigo revela a utilização da tecnologia pessoal móvel para com as
empresas de mercado com ênfase na INTEL CORP direcionada aos seus
funcionários, abordando o questionamento de como essa mobilidade pode trazer
produtividade e retenção de custos sem comprometer a segurança e a privacidade.
Em meados 2010, a tecnologia de informação da Intel, propôs uma iniciativa
corporativa chamada BYOD – Bring Your Own Device ( Traga seu próprio dispositivo),
que seria uma forma de política de gerenciamento móvel liderada pelo diretor
executivo de segurança da informação Malcolm Harkins que após observar boa parte
dos colaboradores da empresa que traziam seus dispositivos digitais moveis para uso
no trabalho trouxe uma grande questão inicialmente abordada que seria como
garantir a segurança e controle dos dados manipulados por esses dispositivos oriundo
de fora da empresa. Além desses e de outros questionamentos, o setor de TI tinha
como desafio realizar o gerenciamento desses dispositivos aos quais não tinham o
controle. Pela análise de Harkins antes da iniciativa, funcionários adquiriam
equipamentos digitais moveis novos para uso corporativo sem intervenção financeira
da empresa, o que induzia o crescimento de configurações e o suporte para esses
dispositivos. Outro ponto a ser mencionado seria a privacidade individual, uma vez
que os dispositivos eram utilizados para uso pessoal e corporativo com isso a gestão
de TI da Intel tinha dificuldades para controlar as informações em um ambiente duplo.
Diante de tais circunstancias, a Intel havia em propostas três ambientes : O primeiro
seria não executar nada a respeito e deixar a utilização fluir “ o que de fato poderia
gerar sobrecarga técnica”, segundo, emitia uma nota informando a não utilização de
dispositivos moveis, “ nesse caso assumia um papel rígido em contrapartida poderia

2
causar ausência de funcionários e ficaria atrás das tendências da informatização”. Na
última opção seria apoiar a utilização do BYOD, “o que poderia ser um consenso para
ambos os lados”. Nesse sentido, Harkins e sua equipe liderou uma reunião web de
dois dias debatendo com toda a equipe de funcionários sobre as situações observada
por ele, no final do debate notou se que todas as partes estavam de acordo em seguir
as normas de comportamento. Dessa maneira, Harkins elabora um modelo contendo
cinco camadas (níveis de acesso) para controlar os riscos de segurança referente ao
BYOD, em cada nível aplicava se uma restrição de acordo com cada setor. Com as
questões levantadas por Harkins, a BYOD poderia beneficiar a empresa em três
situações positivas : redução de custo ,” menos aquisição de dispositivos corporativos
“, ganhos de produtividade , “com mais proximidade as ferramentas de trabalho os
funcionários conseguiam processar informações mais rapidamente”, e vantagens
competitivas, “onde a empresa poderia se destacar positivamente com a qualidade de
seus serviços como escalas, banco de talentos, alcance global e orientação ao
cliente¹”. Vale ressaltar outro ponto interessante que seria as melhorias no ambiente
organizacional da empresa, fazendo com que os funcionários ficassem
mais confortáveis no uso das ferramentas. Os dispositivos ganharam dois módulos de
acesso divididos em gerenciados “aqueles que possuíam criptografia sobre camada
e apagamento de dados remoto – nessa, havia uma discursão sobre apagar
informações quando envolvessem dados pessoais e corporativos “, e não gerenciados
“ nesse modulo Harkins poderia negar todos o acesso a dados
protegido “o que os tornariam gerenciáveis de certa maneira”. Outra preocupação de
Harkins seria com o sistema de e-Discovery “uma forma de computação forense que
na época havia ganhado força em processos judiciais que envolviam a
empresa. Nessa última Harkins considerou três fatores que poderiam amenizar os
impactos: a primeira seria que funcionários teriam que assinar um termo que
resguardava a empresa sobre possíveis problemas; o desenvolvimento de aplicativos
que permitisse que informações fluíssem nos servidores interno; por fim uma parceria
com as fabricantes de dispositivos para integrar capacidades e-Discovery. Com todas
essas hierarquias sancionadas, Harkins pode perceber que poderia obter não apenas

3
a segurança da informação, mas também incentivo para que todos colaborassem
abertamente seguindo as inovações propostas. Em análise externa ao assunto,
podemos notar que por mais dos métodos de Harkins pudessem gerar impactos
diretos na forma de percepção da empresa, sempre havia nos
meios tecnológicos uma forma de contraposição de ideias que o fazia refletir no
contorno do problema. Mas claro, procurar soluções de melhorias será sempre um
caminho árduo ainda mais quando se trata de tecnologia, mas pode ser o diferencial
para novas descobertas. Segundo o artigo, “ Era evidente que o BYOD não era uma
questão de tecnologia; ele afetava outras funções da empresa, como jurídico, RH e
contabilidade, cuja ajuda era requerida na definição de política, incluindo detalhes
como privacidade e licenciamento de software e aplicação de conformidade¹”, nesse
contexto nota-se os efeitos em que as politicas podem interferir no funcionamento de
outros ambientes. Ate mesmo quando nos referimos ao uso de software em
dispositivos moveis, o custo em relação aos computadores corporativos pode ser
bastante satisfatório. No brasil em um ponto de vista de produção, se compararmos o
uso dessa política aliada dentro da empresa, precisaríamos inicialmente de uma boa
governança de TI com visão nesse sentido de inovação e acima de tudo levantamento
das reais necessidades de implementação desse modelo de estrutura, pois cada
empresa possui peculiaridades distintas.

4
COMPLEMENTO

Construir um plano (apenas a lista de itens) para implementação de Governança de


Segurança em uma empresa, tendo como base o COBIT versão 5.

1- PLANEJAMENTO DAS POLÍTICAS


Nesse momento, definimos os objetivos que gostaríamos de alcançar. Devemos
engajar o alinhamento com a gestão de ti para como a empresa e que seja abordada
todas as informações de rotinas para alcançar bons resultados.
2- DEFINIÇÃO DO GUIA DE IMPLEMENTAÇÃO
Inserimos a base inicial da implementação, nessa, ajustamos as políticas de acordo
com as necessidades da empresa, inserimos as tratativas de redundância e
projetamos o alcance dos objetivos ao qual se espera obter.
3- IDENTIFICAÇÃO DOS RESPONSÁVEIS
Nesse ambiente, será informado todos os envolvidos ao caso. Enfatizando os
procedimentos e etapas que devem ser seguidas.
4- EXECUÇÃO DO PLANEJAMENTO
Essa e a parte principal da política, as diretrizes serão aplicadas seguindo todas as
etapas elaboradas demasiando todo o tempo necessário estabelecido.
5- ACOMPANHAMENTO E MONITORAMENTO
Por fim, nessa etapa, analisamos o status de comportamento da política, monitorando
os índices de aproveitamento e analisando os indicadores de estado no intuito de
identificar os níveis positivos e negativo. Vale ressaltar que para se chegar a bons
resultados toda a cadeia corporativa envolvida necessitaria de treinamento e
capacitação e acima de tudo iniciativa das empresas no que referimos aos
investimentos tecnológicos, não se reter apenas aos custos mais sim no retorno
competitivo.

5
6

Você também pode gostar