O processo de adoção do BYOD (Bring Your Own Device) nas empresas brasileiras acelerou com o trabalho remoto durante a pandemia do Covid-19 e não recuou com o retorno ao presencial. Hoje, boa parte dos colaboradores acessa e-mails corporativos, sistemas internos e dados sensíveis pelo próprio smartphone ou notebook, com ou sem a autorização formal do time de TI.
O problema central dessa prática, quando não estruturada, é que ela amplia a superfície de ataque sem aumentar o controle. De acordo com The State of Global Cyber Security, mais de 70% das infecções por infostealers em 2024 ocorreram em dispositivos pessoais, um reflexo direto do avanço de políticas de BYOD sem gestão adequada.
O que é BYOD
BYOD é a política corporativa que permite aos colaboradores utilizarem seus dispositivos pessoais ( notebooks, smartphones e tablets) para realizar atividades profissionais e acessar sistemas da empresa. O mercado global de BYOD movimentou US$ 114,09 bilhões em 2024 e deve alcançar US$ 238,49 bilhões até 2029, com crescimento anual de quase 16%.
Essa prática tem vantagens operacionais claras: redução de custos com equipamentos, maior flexibilidade para o colaborador e aumento de produtividade em ambientes de trabalho híbrido. O problema surge quando a empresa permite o acesso sem implementar os controles técnicos e políticas de segurança correspondentes.
Os principais riscos do BYOD sem gestão
Quando dispositivos pessoais acessam dados corporativos sem nenhuma camada de gerenciamento, o time de TI perde visibilidade sobre o que está conectado à rede, quais sistemas estão desatualizados e quais dados podem estar sendo expostos.
Vulnerabilidades técnicas
- Sistemas operacionais desatualizados: dispositivos pessoais raramente seguem o mesmo ciclo de atualização que equipamentos corporativos.
- Ausência de criptografia: dados armazenados localmente no dispositivo ficam expostos em caso de perda ou roubo.
- Aplicações não homologadas: o colaborador pode instalar softwares que criam brechas de segurança sem que o TI saiba.
- Redes inseguras: o acesso a sistemas corporativos via redes Wi-Fi públicas sem VPN cria vetores de interceptação.
Riscos de conformidade
Para empresas do setor financeiro, por exemplo, os riscos vão além da segurança técnica. A ANBIMA publicou um guia de orientações específicas para implementação de políticas de BYOD, sugerindo, entre outras, a autenticação multifator para acesso a ativos corporativos a partir de dispositivos pessoais e a adoção de soluções de MDM (Mobile Device Management). Empresas que operam sem esses controles estão em desconformidade com essas orientações, o que representa risco regulatório direto.
Além disso, a LGPD impõe responsabilidade sobre o tratamento de dados pessoais, independentemente do dispositivo utilizado para acessá-los. Um vazamento originado de um smartphone de um colaborador é, do ponto de vista legal, responsabilidade da empresa.
O que uma política de BYOD precisa contemplar
Implementar BYOD com controle exige mais do que apenas uma circular interna. Os elementos mínimos de uma política estruturada incluem:
1. Registro e inventário de dispositivos
Todo dispositivo que acessa dados corporativos precisa ser cadastrado e monitorado. Sem inventário, o TI não sabe quantos endpoints estão conectados à rede.
2. Autenticação multifator (MFA)
O MFA impede que uma credencial comprometida seja suficiente para acessar sistemas internos. É o controle mais básico e mais eficaz para ambientes com dispositivos pessoais.
3. Separação entre dados corporativos e pessoais
Soluções modernas de MDM permitem criar um contêiner seguro no dispositivo do colaborador, onde os dados corporativos ficam isolados dos aplicativos pessoais. Isso resolve o conflito de privacidade: a empresa não acessa dados pessoais, e os dados corporativos ficam protegidos.
4. Política de wipe remoto
Se o dispositivo for perdido ou roubado, o time de TI precisa ter a capacidade de apagar remotamente apenas os dados corporativos, sem comprometer as informações pessoais do colaborador.
5. Critérios de acesso por perfil
Nem todo colaborador precisa acessar todos os sistemas pelo dispositivo pessoal. Definir quais dados e sistemas podem ser acessados via BYOD, e por quais cargos, reduz significativamente a superfície de risco.
Como o Microsoft Intune resolve o gerenciamento de BYOD
O Microsoft Intune é a solução de MDM e MAM (Mobile Application Management) da Microsoft, integrada nativamente ao ecossistema Microsoft 365. Para empresas que já operam no ambiente Microsoft, ele é a escolha mais direta para estruturar uma política de BYOD com controle real.
O que o Intune entrega na prática
- Registro e gerenciamento de dispositivos pessoais sem exigir que o colaborador abra mão do controle do próprio aparelho.
- Políticas de conformidade configuráveis: o Intune verifica automaticamente se o dispositivo está atualizado, com antivírus ativo e sem jailbreak antes de permitir o acesso a dados corporativos.
- Acesso condicional integrado ao Microsoft Entra ID: se o dispositivo não cumprir os critérios de conformidade, o acesso aos sistemas é bloqueado automaticamente.
- Containerização de aplicativos corporativos: e-mails, documentos e dados do Microsoft 365 ficam isolados em um ambiente gerenciado, separado das contas pessoais do colaborador.
- Wipe seletivo: em caso de desligamento ou perda do dispositivo, o TI apaga apenas os dados corporativos, preservando as informações pessoais.
- Relatórios e logs de auditoria: o Intune gera trilhas de acesso que atendem a exigências de conformidade da ANBIMA, BCB e LGPD.
Para o setor financeiro, o Intune tem relevância regulatória direta. As orientações de BYOD da ANBIMA exigem controles que o Intune cobre nativamente: MFA, MDM, política de acesso remoto com VPN e gestão de identidade.
Como a BHS pode ajudar sua empresa
Com 30 anos de experiência em tecnologia e mais de 2.000 clientes atendidos, a BHS é especialista em preparar empresas para operar com segurança e conformidade no ambiente Microsoft 365, incluindo a estruturação e implementação de políticas de BYOD.
Gestão de Dispositivos (BYOD / Intune / MDM)
- Controle e monitoramento de dispositivos pessoais e corporativos.
- Políticas de segurança alinhadas ao Guia da ANBIMA.
- Proteção de acessos, dados e identidade.
Serviço Gerenciado de Microsoft 365
- Governança e monitoramento proativo de segurança.
- Proteção de identidades, e-mails e dados críticos.
- Auditorias, trilhas de logs e relatórios de conformidade.
Serviços de Compliance e Governança de TI
- Adequação às exigências ANBIMA, BCB e mercado financeiro.
- Políticas de BYOD, MDM, segurança e resposta a incidentes.
- Mapeamento técnico e jurídico das exigências de auditoria.
Os profissionais da BHS são certificados Microsoft e utilizam uma metodologia exclusiva voltada ao mercado financeiro. O processo começa com um assessment do ambiente atual que identifica gaps de segurança, dispositivos sem controle e configurações em desconformidade, e evolui para a implementação estruturada das políticas de BYOD com o Microsoft Intune.
Sua empresa já tem uma política de BYOD estruturada?
Se a sua instituição ainda não revisou as políticas de BYOD, há risco regulatório ativo e exposição a ataques cibernéticos, independentemente do porte da empresa ou do volume de dispositivos em uso. A ANBIMA tem expectativas claras sobre o tema, e a ausência de controles documentados é um gap que pode aparecer em auditorias.
Para apoiar esse processo, a BHS disponibiliza o Checklist Gratuito de Avaliação BYOD, desenvolvido por especialistas certificados Microsoft com metodologia voltada ao mercado financeiro. O checklist foi estruturado para que gestores de TI e compliance consigam, de forma objetiva, mapear o estado atual do ambiente e identificar o que precisa ser corrigido antes de uma auditoria ou de um incidente.
Com o Checklist de Avaliação BYOD da BHS, sua instituição consegue:
- Identificar vulnerabilidades críticas no ambiente de dispositivos pessoais.
- Verificar o nível de conformidade com as diretrizes da ANBIMA.
- Detectar gaps de segurança, governança e proteção de dados.
- Mapear dispositivos, acessos e identidades sem controle ativo.
- Ter um diagnóstico claro do que precisa ser implementado para estar pronto para auditorias.
O checklist é gratuito. Ele é o ponto de partida para qualquer instituição financeira que queira avançar na adequação ao guia de BYOD da ANBIMA com base em dados reais do próprio ambiente.