Gestão de Endpoints

8 de fevereiro de 2024

Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa

Compartilhar:

Imagine o seguinte: Uma empresa com 1.000 colaboradores precisa adquirir um smartphone para cada um deles. Agora suponha que cada departamento – ou até cada funcionário – necessita de diferentes tipos de dispositivos (para atender demandas específicas) e diferentes aplicativos de trabalho. Entender o que a empresa precisa para cada um desses casos é um processo de Gestão de Mobilidade Corporativa.

E você já sabe, até os smartphones já se tornaram ferramentas essenciais para o dia a dia de trabalho. Eles ajudam a sua equipe a se tornarem mais produtivos. Entretando, se um único dispositivo for roubado ou perdido e cair nas mãos errados não é só o aparelho físico que está em jogo, mas as informações corporativas e confidencias que trafegam nele que podem ser expostas.

Felizmente, as empresas de todos os portes podem contar com soluções de segurança e produtividade que as apoiem a garantir a conformidade dos dados corporativos, como o MDM (Mobile Device Management, ou em português: Gerenciamento de dispositivos móveis). Continue no artigo de hoje e saiba mais!

Por que o gerenciamento de dispositivos móveis é importante?

Escolher os dispositivos certos para o que os usuários precisam, configurar os aparelhos com os aplicativos que precisam ser instalados e garantir que os aparelhos estejam funcionando, sejam monitorados, rastreados e controlados mantém as informações corporativas seguras. E ainda, os profissionais de TI enfrentam obstáculos recorrentes na busca para manter todos os dispositivos com o sistema operacional atualizado e políticas de segurança definidas. Quando se pensa em pequena escala, essa tarefa pode parecer bastante simples, mas, à medida que cresce o número de dispositivos no parque de telecom da empresa, cresce também a complexidade de gerenciar todos os aparelhos de forma manual.

Voltemos ao exemplo: aquela mesma empresa precisa instalar um novo aplicativo de trabalho para todos os colaboradores. A instalação manual poderia levar dias – ou até semanas para ser concluída. No entanto, a partir do MDM essa tarefa pode ser realizada de forma muito mais rápida e simples.

Como o MDM (Mobile Device Management) funciona?

Normalmente, após a instalação do agente MDM, os dispositivos são entregues aos usuários finais. Feito o login, o MDM passa a “monitorar o comportamento e dados” dos dispositivos. E, com a visibilidade dos dados, eles podem ser transformados em insights de negócios. Por exemplo, se um dispositivo receber um número anormal de recargas por dia, isso pode significar que o aparelho muito provavelmente apresentará falhas de bateria em breve.

O Mobile Device Management (MDM), ou gerenciamento de dispositivos móveis, é um software utilizado por gestores de TI para administrar dispositivos móveis de forma segura, garantindo o cumprimento das políticas estipuladas pela empresa. Ao ser implantado, o MDM possibilita a supervisão, proteção e controle desses ativos, concentrando-se no próprio aparelho físico.

Veja algumas funcionalidades que podem ser feitos a partir da console do MDM.

  • Definir números permitidos e proibidos para realizar ligações telefônicas.
  • Bloquear redes sociais, aplicativos de vídeo e áudio, permitindo o uso de aplicações corporativas.
  • Habilitar câmera, microfone e outros aplicativos de background apenas quando os apps da empresa forem utilizados.
  • Restringir acesso a dados corporativos fora do horário de trabalho
  • Definir as redes Wi-Fi ao qual o dispositivo pode se conectar, o que evita o dispositivo ser infectado por malwares, por exemplo.

Benefícios do MDM

Com as ferramentas de MDM, a gestão de TI se torna mais fácil e prática, e pode minimizar o tempo de diversas tarefas como:

É possível realizar atualização ou implantação de aplicativos com facilidade por meio do MDM. Todos os dispositivos sofrem alterações estabelecidas de forma automática e coordenada, o que evita interrupções significativas.

Os gestores de TI podem definir políticas e especificar quais versões de software são aceitáveis e programam a instalação de atualizações de forma automática. Isso ajuda a manter todos os dispositivos na mesma versão, e garante consistência e segurança.

É possível segmentar os dispositivos em grupos e aplicar atualizações de software de maneira seletiva. Isso é útil quando é necessário testar a compatibilidade da atualização em um subconjunto de dispositivos antes de implementá-la em toda a organização, ou quando apenas uma parte dos dispositivos precisa de determinada atualização ou software.

Os gestores podem utilizar a ferramenta de MDM para se certificar de que os colaboradores estão cumprindo seus deveres de forma correta, além de adquirir maior controle sobre a jornada de trabalho de sua equipe, através do bloqueio do uso do aparelho fora do horário comercial, o que impossibilita a geração de horas extras não autorizadas e o uso do dispositivo para fins pessoais. A identificação de dispositivos desatualizados ou que não estão seguindo o padrão estabelecido também é possível.

Com o trabalho remoto, a segurança dos dispositivos tornou-se mais vulnerável, principalmente pelo possível uso de WI-FI’s públicos em espaços como os co-working, aeroportos e hotéis. A possiblidade dos dados corporativos serem interceptados por um cibercriminoso é significativa, já que eles costumam operar em locais de rede pública.

Os pontos de acesso de Wi-Fi gratuito, embora possam se apresentar como uma vantagem ao usuário final, também são uma “porta de entrada” para hackers invadirem toda a rede corporativa

Como acontece? A redes de WI-FI públicas não exigem autenticação para a conexão à rede e isso cria uma oportunidade para os cibercriminosos obterem acesso aos dispositivos desprotegidos conectados mesma rede. A partir do console de MDM, é possível bloquear que o colaborador conecte o dispositivo de uso corporativo em redes WI-FIs não autorizadas.

Casos de uso

Trata-se da utilização de dispositivos próprios, nos quais um perfil profissional é criado para separar os aplicativos corporativos dos pessoais, a fim de proteger a empresa e preservar a privacidade do usuário. Normalmente, as empresas costumam prover um notebook para os colaboradores, mas não é incomum ocorrer um acordo entre ambas as partes para que os funcionários utilizem os próprios smartphones para trabalhar.

Alguns dispositivos são utilizados para tarefas específicas, como escanear bagagens, reportar atividades de manutenção ou tablet fixo em loja para autoatendimento. O TI pode restringir dispositivos de propriedade corporativa, impedindo que os usuários instalem aplicativos ou ativem funções não autorizadas. O MDM restringe o uso do dispositivo apenas ao que o cliente precisa e bloqueia todo o resto. Pense, por exemplo, que sem uma solução de MDM qualquer pessoa poderia fazer o que desejasse com o dispositivo, inclusive acessar dados internos da instituição.

Caso a sua empresa forneça todos os dispositivos para os colaboradores, uma ferramenta de MDM pode auxiliar no monitoramento e segurança. É possível permitir que os colaboradores utilizem apenas os aplicativos que são necessários para o seu trabalho, e bloqueando todo o resto. Além disso, em caso de furto, roubo ou perda é possível bloquear o aparelho – inclusive, o retornando para o seu estado de fábrica -, o que evita que informações sejam vazadas.

O modelo COPE ocorre quando as empresas cedem dispositivos corporativos aos colaboradores, com serviços de internet móvel e suporte garantidos. O que difere esse modelo do provisionamento corporativo tradicional é que o uso do dispositivo para fins pessoais é permitido. Assim, como no modelo de BYOD, há dois contêiners no aparelho: um com os aplicativos e dados da empresa, o outro com as informações pessoais do usuário.

Continue a leitura

Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Infraestrutura de TI

25 de abril de 2024
Infraestrutura sólida de TI: Como sua empresa pode se preparar para o seu negócio não parar?

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?

Gestão de Endpoints

8 de fevereiro de 2024
Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa

Infraestrutura de TI

12 de janeiro de 2024
Uma, duas, três: 3 maneiras de defender sua Infraestrutura de TI

Cibersegurança

4 de janeiro de 2024
De volta ao básico: Principais ameaças aos endpoints e como se proteger

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.