Do editorSegurança para se locomover

Joshua Trupin

Hoje em dia, o local de trabalho pode ir a qualquer lugar. Na última década, o conceito de "seu escritório em qualquer lugar" realmente decolou. Você não precisa mais estar presente fisicamente em sua mesa para fazer o seu trabalho. As tecnologias de mobilidade permitem que você seja produtivo na estrada, em casa, no metrô e até no carro durante o sinal vermelho, o que requer cuidado. É um mundo verdadeiramente maravilhoso. Exceto se você for um profissional de TI enfrentando o que provavelmente é seu maior desafio: proteger e gerenciar dispositivos que possam levantar e andar.

A segurança na década de 80 significava reagir a relatórios de novos vírus orientando as pessoas a colocarem seus disquetes em sacos plásticos para mantê-los longe uns dos outros. (É sério! Quando eu fiz isso em um dos meus primeiros empregos, nenhum computador foi infectado!) Se um programa não autorizado acabasse infectando um computador, ele era contido a menos que alguém levasse um disquete infectado para outra sala. Para os profissionais de TI, às vezes era mais fácil simplesmente remover as unidades de 5,25" de todo mundo quando saíam para almoçar. Os sortudos tinham um disco rígido de 10 MB para seus dados.

Nos anos 90, ficou cada vez mais difícil pegar usuários que estivessem infectando seus próprios computadores porque eles começaram a pegar vírus através da Web. Ao contrário da década anterior, não era mais possível proteger os computadores tirando disquetes da mão de alguém com um pomposo mergulho em câmera lenta.

Atualmente, entendemos como proteger a empresa, distribuir diretiva de grupo e configurar firewalls, quarentenas e pontos de restrição. E agora? A própria empresa começa a andar! Porta afora. Então, o que fazer?

Proteger os ativos no escritório é apenas metade do seu desafio no clima de TI atual. Uma organização é tão forte quanto o seu ponto mais fraco. Ter funcionários andando por aí com dispositivos móveis e laptops conectados à rede da empresa pode ser uma fonte de problemas. Nosso artigo principal este mês fala sobre como proteger dispositivos móveis para que você – o administrador exausto – possa dormir à noite.

É claro que há muito mais a discorrer sobre esse assunto. Vamos examinar o gerenciamento da conformidade a normas com o Exchange Server, a proteção de acesso à rede, a implantação de Serviços de Terminal, o Windows PowerShell e o SQL Server e tanto mais que levaria uma página inteira para listar. (Na verdade, duas, a julgar pelo Sumário.)

Qual é a situação de segurança mais incomum com a qual você já se deparou na sua empresa? Visite o blog da TechNet Magazine (blogs.technet.com/tnmag) e junte-se à conversa. Os editores estão aguardando! – Joshua Trupin

Meus agradecimentos aos seguintes especialistas técnicos da Microsoft: Alex Balcanquall, Tad Brockway, Anah Cameron, Jeroen de Borst, Michael Higashi, Ryan Hurst, Paul Limont, Sherman Lovell, Michael Murgolo, Shivakumar Seetharaman, John Speare, David Strome e Jim Truher.

Joshua Trupin

© 2008 Microsoft Corporation e CMP Media, LLC. Todos os direitos reservados. A reprodução parcial ou completa sem autorização é proibida..