Opinião

WirelessWeek: 5 Passos para Proteger o Business Intelligence

Por a 15 de Outubro de 2009 as 2:00

Smartphones e Personal Digital Assistants (PDAs) estão hoje entre as principais tecnologias em crescimento à medida que as organizações usam dispositivos móveis para ter poder sobre informações necessárias para tomar decisões críticas a qualquer hora, em qualquer lugar. O Business Intelligence (BI) móvel aumenta o valor dos dispositivos móveis, permitindo que as organizações os utilizem para obter informações precisas e críticas à sua missão de desempenho que é personalizada para os seus colaboradores, onde e quando precisam.

A capacidade para aceder a informações empresariais críticas e elaborar análises sobre o desempenho através de dispositivos móveis gera uma tomada de decisões mais inteligente, vantagens competitivas face à concorrência e aumento de produtividade. Permite às organizações alavancar os investimentos existentes em infra-estruturas com um custo total de propriedade mais baixo, assim como permite uma perspectiva consistente de negócio à medida que as condições e os mercados mudam. Tendo em conta que o acesso ao business intelligence em dispositivos móveis se torna cada vez mais popular entre as organizações, cinco importantes orientações de segurança devem ser consideradas:

1 – Autenticação
A autenticação garante que somente utilizadores com senhas válidas, IDs e identificadores relacionados possam aceder a um sistema.

As soluções de BI móvel devem ser agnósticas no que diz respeito à segurança e trabalhar com o modelo de segurança existente da organização para definir e manter identificadores, tal como nome de utilizadores, IDs, senhas, configurações regionais e preferências pessoais.

As soluções BI móveis devem igualmente apoiar múltiplas comunidades de utilizadores, incluindo a capacidade de atribuir direitos de permissão para garantir que somente aqueles com a devida permissão têm acesso a pastas específicas, subpastas, relatórios, análises, scorecards, dashboards, páginas partilhadas de portais de grupos e outras capacidades de business intelligence.

Idealmente, as soluções de BI móveis deveriam alavancar a sua estrutura organizacional de segurança actual para garantir todos os conteúdos de BI, incluindo o conteúdo usado em dispositivos móveis.

2 – Autorização
A autorização garante que somente determinados utilizadores, grupos e funções possam aceder a dados ou informações específicas e possam executar certas acções nesses mesmos dados ou informações.

Ao definir estas permissões de acesso, as organizações deverão alavancar os utilizadores e grupos definidos no âmbito dos seus actuais fornecedores de autenticação. Tal como acontece com a autenticação, a autorização das medidas de segurança que estabelecem, aplicam-se a todos os conteúdos do seu BI.

3 – Proteja dados sensíveis e Comunicações
A maioria das soluções de BI móveis vêm com um mecanismo de criptografia para encriptar todos os dados e comunicações. Apenas fontes autenticadas e autorizadas e utilizadores podem remover a encriptação dos dados, convertê-los novamente numa forma com sentido que possa ser acedida e compreendida. A segurança na encriptação é aplicável a todos os dados de BI comunicados e utilizados entre dispositivos móveis.
Os fabricantes de dispositivos móveis estão bem conscientes dos problemas de segurança que enfrentam os utilizadores dos seus dispositivos e da necessidade de abordar as questões de segurança voltadas especificamente para os seus produtos.

A segurança para dispositivos móveis é geralmente muito forte e deve cumprir rigorosas normas para ser aprovada para utilização pela NATO e Governos. A segurança inclui normalmente:

• Transmissão de dados segura e encriptação específica para o dispositivo móvel ou sistema operativo móvel.
• Protecção de senha, para que apenas os utilizadores autenticados possam utilizar um dispositivo.
• Shut Down remoto e capacidades de limpeza para proteger os dados num dispositivo que foi perdido ou roubado.

A arquitectura de sistema para dispositivos móveis inclui um servidor protegido por firewall que armazena a segurança e outras informações sobre cada usuário.

O administrador configura regras e faz a encriptação de informações fundamentais para os utilizadores. As informações são encriptadas e desencriptadas pelo servidor e transferidas para o dispositivo portátil (como o PDA) do utilizador.

O servidor sabe quando está a falar para o dispositivo certo, assim como este sabe quando está a falar para o servidor correcto. Isto minimiza as hipóteses de as transmissões serem interceptadas e assegura que, mesmo que tal aconteça, os dados sejam ininteligíveis.

4 – Senhas: Quanto mais complexas, melhor
As senhas são utilizadas para controlar quem pode usar e aceder a dados num dispositivo móvel portátil. Para maximizar a protecção da senha, é altamente recomendado criar uma senha forte que se encontre alinhada com as políticas de senhas da empresa. Senhas fortes são actualizadas a cada poucos meses e, normalmente misturando números, letras maiúsculas e minúsculas e caracteres alfa numéricos.

5 – “Kill” dispositivos perdidos ou roubados
Se um dispositivo dado como perdido ou roubado, um administrador pode impedir que os dados armazenados no dispositivo possam ser acedidos. O administrador remoto envia um comando de “kill” remoto para o dispositivo, apagando todos os dados sobre o mesmo – incluindo os dados armazenados na memória – e desactiva-o para evitar qualquer utilização alheia.

Se as ligações são desligadas num dispositivo perdido ou roubado, não há capacidade para limpar os dados de forma remota. A tecnologia Lease key resolve este desafio, assegurando que os dados armazenados em dispositivos móveis continuam seguros, mesmo que um dispositivo esteja desligado e não possa ser contactado por um administrador.

A tecnologia Lease key funciona como uma chave de hotel. A chave é activada durante o período, ou locação, da sua estadia. Quando se abandona o hotel a chave é desactivada, e impossibilitará o acesso à sala. Ela ainda lá está, mas ninguém pode ter acesso até tomar as diligências necessárias – ou, no caso de algumas soluções móveis de BI, até que alguém conecte, faça novamente a autenticação e lhe seja atribuída uma nova chave. Consequentemente, os dados de BI estão ainda mais seguros nos dispositivos móveis do que em e-mail.

Ao combinar a tecnologia de segurança que é fornecida dentro das soluções de BI móveis e de fabricantes de dispositivos, as organizações podem estar confiantes de que a informação de desempenho utilizada pelos seus trabalhadores móveis está bem protegida.

Javier Izquierdo, BI & PM Marketing Manager at IBM for SPGI

Deixe aqui o seu comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *