Home > Tendências

Proteção de dados móveis

John Thompson, CEO da Symantec, fala sobre questões relacionadas à segurança em dispositivos móveis, Windows Vista e phishing

ComputerWorld Hong Kong

25/06/2007 às 12h22

Foto:

O CEO da Symantec John Thompson conversou com o Computerworld Hong Kong. Entre os temas estão o impacto da chegada do Vista na segurança, quais são as vulnerabilidades dos dispositivos móveis e como as empresas podem fazer para se proteger. Além disso, Thompson comenta o embate entre segurança e criatividade, mas também ressalta a validade da aquisição da Veritas.

Computerworld Hong Kong: O que é preciso mudar em termos de segurança nas empresas com a chegada dos dispositivos móveis?
John Thompson: É uma mudança sensível: as empresas estão focando a proteção nos dados, não mais apenas nos dispositivos. Os CIOs mais agressivos reconhecem que precisam colocar certos controles nos dispositivos e que devem permitir a sua utilização também para objetivos pessoais. Mas as informações pertencem à companhia e é preciso garantir que a utilização dos dispositivos não coloque a empresa em risco. O gestor pode deixar o transporte de dados mais difícil, além de colocar controles no fluxo de dados.

CWHK: Isso significa que não é preciso colocar soluções de segurança como AV nesses dispositivos?
JT: Definitivamente não. O ponto é que é preciso proteger o dispositivo para que os usuários não tragam malware ou tráfego perigoso para a rede, mas é necessário cuidar que as informações saiam com facilidade da corporação.

CWHK: Você acredita que vai haver uma explosão de pragas para os celulares assim como aconteceu com os PCs?
JT: Com o crescimento da capacidade destes dispositivos, será necessário encontrar maneiras de proteger os usuários e as informações dos mesmos tipos de ameaça que afligem os PCs. Tecnologias como criptografia, controle de acesso e identificação serão coisas levadas do mundo do PC para o dos aparelhos móveis.

CWHK: Qual é a sua visão do lançamento do Vista e o seu impacto em relação à segurança?
JT: O Vista é o sistema operacional mais avançado e com mais segurança produzido pela Microsoft. E isso só pode ser bom para o ambiente computacional em geral. Mas é preciso cuidado para não enganar as pessoas, fazê-las pensar que o Vista é uma solução de segurança. É um sistema operacional, não um produto de segurança. É preciso complementá-lo com tecnologias de segurança mais robustas do que as fornecidas pela Microsoft.

CWHK: Quais são as limitações da entrada da Microsoft em segurança?
JT: A maior limitação está na habilidade de adquirir o capital humano necessário para ir além em segurança. Depende também de manter os objetivos perante competidores agressivos como nós e outras empresas que preferem ver a Microsoft mais como uma empresa de sistema operacional do que de segurança.

CWHK: É antigo o argumento de que os fabricantes de software deveriam deixar os programas mais seguros no momento de sua produção. Há progresso nesse sentido?
JT: Foi feito algum progresso. Parte do desafio para a Microsoft é que enquanto o Vista é o último lançamento, e o XP SP2 é o penúltimo, existem diversos computadores no mundo rodando versões mais antigas desses sistemas. Os programadores de vírus ainda possuem um ambiente repleto de alvos, a despeito dos esforços da Microsoft em seus lançamentos.
Evidentemente, a Microsoft fez um bom trabalho ultimamente em buscar segurança no sistema operacional, mas não posso definir a qualidade do trabalho nas aplicações deles que rodam sobre o software. Há um navegador ou pacote de aplicativos de escritório mais seguro? Essa é a questão para a Microsoft.

CWHK: O phishing não é novo, mas continua como a praga mais preocupante para os usuários. As empresas estão mais conscientes dessa ameaça?
JT: A sua empresa permite que você navegue pela internet enquanto trabalha? Claro que sim. E os empregados não estão suscetíveis ao ataque enquanto fazem isso? A ameaça está presente. Agora, é questionável o esforço que as empresas estão fazendo para eliminar isso. Acho que as companhias têm responsabilidade de proteger seus usuários mesmo com a permissão de navegar ou fazer coisas pessoais com as estações de trabalho.

CWHK: O que é aceitável que uma companhia bloqueie para aumentar a segurança e diminuir o risco?
JT: As redes mais seguras são as mais democráticas. Mas elas, no entanto, limitam a criatividade. Portanto, é crucial que a empresa entenda as necessidades de seus funcionários e se eles precisam de informação para gerar inovação. Mas certos controles rudimentares devem ser efetivados para gerenciar o risco. Políticas para as portas USB, restrições no transporte de dados, regras para acesso à rede e políticas de quarentena para máquinas de fora da rede são fundamentais e devem ser feitas.

CWHK: A aquisição da Veritas já tem dois anos, mas o mercado de storage decepcionou. Quais fatores levaram a isso?
JT: O negócio de storage está indo bem, mas isso não aparece nas declarações de lucros e perdas. Estamos tentando reestruturar o fluxo de receita para evitar que em certos trimestres tenhamos explosões de fechamento e em outros ficarmos em baixa. Queremos um fluxo mais consistente de receita em vez de depender dos grandes acordos. Nós alteramos o negócio tradicional de segurança da Symantec para que as nossas receitas sejam mais facilmente previstas por Wall Street.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail