Gestão de Endpoints

19 de agosto de 2019

5 mitos e 1 verdade sobre as ferramentas de MDM/EMM /UEM

Compartilhar:

Para garantir a segurança de dados sensíveis que trafegam pelos celulares corporativos e facilitar o gerenciamento remoto dos dispositivos móveis usados pelos colaboradores, cada vez mais empresas adotam ferramentas para gestão de mobilidade corporativa. São conhecidas como MDM (Mobile Device Management ou Gerenciamento de Dispositivos Móveis, centradas na gestão do aparelho), EMM (Enterprise Mobility Management ou Gerenciamento de mobilidade empresarial, com foco no fluxo de dados) e UEM (Unified Endpoint Management, ou Gerenciamento Unificado de Terminais, a gestão dos dados que passam por todos os dispositivos de um usuário).

A velocidade de disseminação destas ferramentas é diretamente proporcional ao surgimento de dúvidas sobre suas capacidades e aplicabilidades. Daí, surgem respostas assertivas e algumas nem tão bem compreendidas assim. Por isso, listamos aqui os 6 Mitos e Verdades mais comuns que identificamos em conversas com nossos clientes. Esperamos que sejam úteis a você também.

“MDM é uma ferramenta apenas para bloqueio”

MITO. Ferramentas para gestão de mobilidade corporativa vão muito além de bloqueios para o download de aplicativos não corporativos nos smartphones. Há diversas ferramentas no mercado, todas elas com funcionalidades básicas e, cada uma delas com suas funções específicas. No geral, além do bloqueio, também é possível:

  • Visualizar a tela do smartphone para possibilitar suportes remotos assertivos
  • Distribuir novas versões de aplicativos para os usuários
  • Destruir informações selecionadas (wipe remoto) em caso de perda ou roubo do aparelho
  • Controlar brilho de tela para maior durabilidade da bateria
  • Identificar a última localização do dispositivo quando conectado à internet

“O MDM faz o bloqueio da linha telefônica”

MITO. A ferramenta bloqueia apenas o aparelho. Neste caso, se o usuário tirar o chip do smartphone, ele pode utilizá-lo livremente em qualquer outro smartphone sem as políticas definidas pela ferramenta. Por exemplo: se no smartphone gerenciado ele não puder acessar aplicativos de jogos, caso tire o chip do aparelho, poderá navegar pelos games livremente.

Por isso, para evitar violação das políticas corporativas definidas, a equipe SAFIRA realiza checks de consistência do uso de dados capturados pela ferramenta de MDM/EMM com o consumo relatado nas faturas de telefonia, entre outras checagens de consistência.

“Se o usuário for roubado, eu consigo apagar os dados do aparelho remotamente”

VERDADE. Uma das principais características que as ferramentas de gestão de mobilidade oferecem é a segurança da informação. No caso de perda ou roubo do smartphone, e mesmo se o colaborador deixar a empresa e não devolver o ativo, um simples comando na plataforma é capaz de apagar todos os dados (ou parte selecionada deles) gravados no dispositivo móvel assim que este fizer a primeira sincronização com a internet.

“O usuário pode conseguir deletar o MDM de seu aparelho”

MITO. A ferramenta aparece como um aplicativo instalado no smartphone e não é possível removê-la sem um código específico definido pelo fabricante ou um comando realizado remotamente pelo analista responsável pelo seu gerenciamento, a partir da plataforma de gerenciamento.

“É possível visualizar a tela do usuário em tempo real sem precisar de autorização”

VERDADE. Algumas ferramentas de EMM permitem que o gestor visualize a tela do usuário em tempo real e possa atuar remotamente em seu smartphone, para agilizar atendimentos técnicos. Veja o caso de um representante comercial: em vez de ele usar seu tempo produtivo de trabalho para executar comandos em seu smartphone a fim de solucionar um problema técnico, a equipe de suporte da empresa gestora de EMM pode, ela mesma, executá-los. Enquanto isso, este colaborador pode se deslocar livremente de um ponto a outro e realizar seu trabalho sem interferências.

“Ferramentas de gestão de mobilidade tiram a privacidade do usuário”

MITO. No geral, ferramentas de gestão de mobilidade permitem nos certificarmos de que o dispositivo seja utilizado apenas para fins corporativos, esteja seguro e que os dados sobre este dispositivo estejam protegidos. Caso a empresa tenha uma política de BYOD, apenas as pastas corporativas seriam gerenciadas remotamente pela ferramenta. Se o smartphone for provido pela empresa, deveria ser utilizado exclusivamente para fins profissionais.

Continue a leitura

Gestão de Endpoints

30 de abril de 2024
Bring your own device (BYOD): Como proteger os dados corporativos e manter a privacidade do usuário?
Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Infraestrutura de TI

25 de abril de 2024
Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Case de Sucesso

4 de abril de 2024
Como a SAFIRA apoiou a Transformação Digital das Agências de Trade Marketing onde atua

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?

Case de Sucesso

27 de março de 2024
Do planejamento à implantação: Tendências para o EMM

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.