Vídeo: MAIS DICAS, ATALHOS e TRUQUES DO WINDOWS 10 que talvez você não conheça! (Novembro 2024)
Além dos serviços em nuvem, os trabalhadores móveis e a infraestrutura de suporte são provavelmente as preocupações mais urgentes para os gerentes de TI atuais. Os projetos Bring Your Own Device (BYOD) estão crescendo rapidamente e a maioria inclui não apenas telefones, mas também tablets, phablets e até wearables. O que antes era uma política de gerenciamento de um telefone geralmente se expandia para incluir vários modelos aprovados por organização e alguns administradores verdadeiramente aventureiros procuram gerenciar qualquer telefone que um usuário queira comprar.
E isso é apenas gerenciamento de hardware. Selecionar, implantar e subsequentemente controlar os aplicativos que os usuários instalam em dispositivos móveis são aspectos frequentemente negligenciados do gerenciamento de dispositivos móveis (MDM), mas podem causar sérios problemas aos gerentes de TI, se ignorados, mesmo em organizações menores. A solução típica é gerenciar um catálogo de aplicativos para dispositivos móveis, mas isso é muito mais fácil discutir do que implementar.
À medida que as organizações de TI entram no quarto trimestre de 2015, avaliar e otimizar sua infraestrutura atual de dispositivos móveis é fundamental para garantir um 2016 tranquilo. A seguir, são oito dicas para ajudá-lo.
1. Voltar à estaca zero
Antes de adicionar ou modificar o cenário móvel atual da sua empresa, volte ao início e reavalie por que você está implantando dispositivos móveis. Isso não é apenas porque os processos de negócios podem ter mudado, mas também porque os dispositivos móveis e seus recursos estão mudando muito rapidamente. O motivo pelo qual sua equipe de vendas adotou um telefone celular para ontem pode ser melhor atendido com um phablet ou talvez até com um acessório hoje. Aproveite a oportunidade de final de ano para revisitar as partes interessadas em mobilidade da sua empresa - ou encontre algumas se você não as possuía originalmente - e realize algumas entrevistas informais para determinar quais dispositivos são mais populares e para quais processos eles estão sendo usados. Compare isso com o que você conhece dos recursos atuais de dispositivos móveis, concentrando-se não apenas nos fatores de forma do hardware, mas também nas plataformas e aplicativos do sistema operacional (SO). Agora você tem uma boa idéia de não apenas se sua empresa deve ou não manter, contratar ou expandir suas implantações móveis, mas também quais dispositivos e software serão necessários.
2. Remoção dos arquivos de log
A única maneira de saber qual caminho seguir amanhã é ter uma firme compreensão do que aconteceu ontem. Para entender isso, você precisa examinar seu histórico. Use logs de eventos do gerenciamento móvel, suporte técnico e, especialmente, do console de administração da proteção de terminais para compilar dados sobre o desempenho de sua estratégia móvel no ano passado. Os principais pontos a serem abordados incluem:
- Dispositivos perdidos e, especificamente, quais dados, se houver, foram perdidos junto com eles,
- Segurança, autenticação e incidentes relacionados, e
- Erros de software: Incidentes em que os aplicativos ou serviços em nuvem acessados por dispositivos móveis não funcionaram, não puderam ser implantados ou em qualquer outra ocasião em que sua implementação móvel foi interrompida na camada de software.
Depois de compilar esses dados, divida-os por tópico, conforme necessário na lista.
3. Descubra o que custa
É aqui que você solicita que outra pessoa compile seus arquivos de log (nesse caso, seu departamento de contabilidade ou o chefe de negócios da organização de TI). Você está procurando uma repartição anual dos custos que abrange novos dispositivos, dispositivos de substituição, cobranças de dados, cobranças de voz, cobranças de texto (se diferentes) e custos de aplicativos. E esse último precisa incluir não apenas o custo base do aplicativo, mas também os custos de implantação e suporte. Você deseja uma visualização básica do ciclo de cobrança de todos esses números, mas também os deseja dividir usuários, dispositivos, planos de chamadas e qualquer aplicativo que tenha uma cobrança além da compra e instalação básicas.
4. Confortável até o atendimento ao cliente
Depois de compilar todas as informações mencionadas acima, sente-se com as principais partes interessadas e passe algum tempo analisando. Prefiro comentários do Sr. Johnnie Walker durante essas sessões, mas sua milhagem pode variar. Quando estiver confortável com onde você esteve e onde está agora, é hora de começar a descobrir onde você pode estar. O primeiro passo é conversar com o provedor de plano móvel da sua empresa. Certamente, abrangem novas opções de plano de chamada e dados, mas também abrangem novos dispositivos e seus recursos (faça a correspondência entre como e por que seu pessoal está usando dispositivos móveis). Formar um relacionamento mais próximo com o representante de atendimento ao cliente da sua operadora de celular - incluindo até um relacionamento pessoal com um único indivíduo ou equipe - pode render grandes dividendos. Relacionamentos como esse podem levá-lo a:
- As melhores opções de chamada disponíveis no período atual,
- Acesso a novos dispositivos móveis que podem funcionar bem para sua empresa quando eles chegam,
- Acesso a novas sinergias à medida que os fornecedores de dispositivos móveis continuam a se expandir para outros serviços de nuvem voltados para os negócios, como backup e segurança, novos aplicativos e áreas de cobertura de alta velocidade em diferentes geografias, e
- Acesso a planos aprimorados de serviço e suporte.
5. Pesquise o risco
A implantação móvel necessariamente traz alguns riscos, e não apenas para dispositivos e dados, mas também para redes corporativas locais (e até perda de receita se as falhas no serviço móvel afetarem a satisfação do cliente). Um bom primeiro passo é contratar um consultor de TI respeitável com experiência em avaliação e gerenciamento de riscos, se você não tiver isso internamente. Somente as menores organizações devem tentar fazer isso sozinhas, pois a avaliação de riscos não é apenas complexa, mas também tem gavinhas que atingem muito mais profundamente sua organização do que você esperaria. Depois de obter ajuda, veja alguns pontos importantes a serem abordados em sua análise de risco para celular:
- Infraestrutura de back-end: o que acontece com os processos de negócios que empregam dispositivos móveis se servidores ou serviços de dados importantes falharem repentinamente? Existem soluções alternativas?
- Perda de dispositivo: certos dispositivos móveis se tornaram pontos únicos de falha para alguns processos? Isso nunca é uma boa ideia. Contrate essas possibilidades não apenas com uma política eficaz de substituição de equipamentos, mas também com um processo secundário que os funcionários podem usar para realizar a mesma coisa sem um dispositivo móvel.
- Falha no aplicativo: você cobriu a perda de servidores e hardware móvel, agora faça o mesmo com aplicativos móveis. Se uma atualização complicada travar os principais aplicativos móveis, o que acontece com sua empresa?
- Roubo de dados: isso precisa cobrir onde seus dados estão localizados, como estão protegidos e o que você precisa fazer caso ocorra uma perda ou violação. A maneira mais concreta de cobrir seus negócios nesse cenário é gerar um documento passo a passo, aprovado pelo seu representante legal e verificado para atender a quaisquer necessidades regulatórias que sua organização possa ter. Sim, é um trabalho muito tedioso, mas, se e quando acontecer, você terá um dia ruim o suficiente sem perder esta documentação também.
6. Mitigue o risco
Use as informações do seu projeto de análise de risco para reavaliar como você está protegendo seus cenários móveis. Claro, isso abrange a proteção de ponto de extremidade SaaS para dispositivos reais, mas também pode cobrir muito mais. Por exemplo, você pode não apenas criptografar dados no nível do dispositivo, mas também no nível do servidor, se isso fizer sentido no processo - ou talvez até proteção de gerenciamento de direitos digitais (DRM) para arquivos e documentos importantes como uma medida adicional.
Embora seja necessário cobrir a segurança baseada em dispositivo (incluindo não apenas a criptografia mencionada acima, mas também a autenticação através de serviços de gerenciamento de identidade atualizados), você deve tentar abordar a segurança móvel principalmente da perspectiva de proteger os dados primeiro e o dispositivo depois. Os dispositivos podem ser limpos e substituídos remotamente se você estiver empregando a plataforma MDM correta (e se sua plataforma não puder fazer isso, é necessário alternar), mas a perda de dados pode ter não apenas consequências imediatas, mas de longo alcance, em termos de perda negócios, clientes irritados, receita reduzida e uma ou mais legiões de advogados, tornando sua miséria a prioridade número um.
7. Gerencie dispositivos móveis como tudo o resto
Veja como você gerencia seus dispositivos móveis e compare isso com o gerenciamento de seus desktops e servidores. Seu objetivo é gerenciar o máximo dessa infraestrutura geral com o mesmo conjunto de ferramentas e políticas possível. As regras de gerenciamento de identidade não devem ter perfis separados para desktops e telefones, por exemplo, e você deve empregar essas medidas de maneira a seguir os usuários, independentemente dos dispositivos que estão usando.
8. Atualize suas políticas
Certamente, escrever qualquer tipo de política de TI está lá em cima, com canais raiz como a tarefa favorita do administrador de TI do dia, mas é isso ou se agarra quando as coisas dão errado - e sempre dão errado eventualmente. Sua empresa deve ter políticas de uso e segurança justas, cobrindo especificamente todos os seus cenários móveis. Semelhante às suas ferramentas de gerenciamento, você não precisa escrever políticas móveis separadas, mas modificar suas políticas atuais para cobrir claramente dispositivos móveis e cenários de trabalho.
Atualize sua política de senha para incorporar os recursos do seu portfólio de dispositivos móveis. Nas políticas de configuração usadas pelos funcionários de TI, inclua descrições das configurações ideais de dispositivos móveis que abranjam itens como aplicativos aprovados, criptografia de dados e dispositivos e recursos como Bluetooth (um ponto de entrada principal para hackers de dispositivos móveis) ou USB (ou não) seus usuários provavelmente se revoltarão) devem ser desativados.
Por fim, não se esqueça do celular nas suas políticas de fim de vida. Muitas empresas tomam as medidas certas ao reciclar desktops que atingiram o fim de seu mandato, mas permitem que seus usuários descartem seus próprios dispositivos móveis. Tais dispositivos podem, especialmente nos dias de hoje, transportar tanto dados proprietários quanto um desktop. Confiar na higienização desse hardware para os usuários antes do descarte está solicitando problemas dos quais você não precisa.