This post is also available in: Português
O Gerenciamento de Dispositivos Móveis (MDM, na sigla em inglês) é um sistema que permite aos administradores de TI controlar, proteger e aplicar políticas em smartphones, tablets e outros dispositivos móveis. Assim, é um componente central do gerenciamento de mobilidade empresarial (EMM), que também inclui o gerenciamento de aplicativos móveis, gerenciamento de identidade e acesso e sincronização e compartilhamento de arquivos corporativos. A ideia do MDM é otimizar a funcionalidade e a segurança dos equipamentos móveis dentro da empresa e, ao mesmo tempo, proteger a rede corporativa.
Atualmente, a lista de produtos que se encaixam nesse contexto vai além de smartphones, incluindo tablets, laptops e até alguns dispositivos de Internet das Coisas (IoT). Vale lembrar que a prática de usar o MDM para controlar PCs é conhecida como gerenciamento unificado de endpoint (UEM). O UEM é amplamente considerado o sucessor do MDM, e visa gerenciar todos os dispositivos corporativos com um único console.
Como funciona o MDM
O gerenciamento de dispositivos móveis depende de softwares de endpoints chamados agentes MDM. Precisam também de um servidor MDM instalado em um data center, seja local ou em nuvem.
Os administradores de TI configuram as políticas por meio do console de gerenciamento do servidor MDM, e o servidor então envia essas políticas para o agente MDM no equipamento. Ele então aplica as políticas ao dispositivo comunicando-se com as interfaces de programação de aplicativos (APIs) integradas diretamente no sistema operacional do celular ou tablet. Da mesma forma, os administradores de TI podem implantar aplicativos em dispositivos gerenciados por meio do servidor MDM.
A questão é que muitas vezes os smartphones e laptops pertencem aos próprios funcionários, que acabam utilizando-os em algumas tarefas dentro da empresa. É um conceito chamado de BYOD, sigla inglesa para Traga Seu Próprio Equipamento (Bring Your Own Device). Um bom sistema de MDM deve ser capaz de gerenciá-los também, protegendo os dados pessoais do proprietário e as informações da empresa às quais ele acessa.
É algo que começou a surgir no início dos anos 2000 como uma forma de controlar e proteger os assistentes digitais pessoais e smartphones que os executivos começaram a usar. O boom de smartphones – que se iniciou com o lançamento do iPhone em 2007 – acelerou a tendência BYOD, alimentando ainda mais o interesse pelo MDM.
Dessa maneira, a implantação do MDM em um ambiente BYOD apresenta alguns desafios. As empresas devem equilibrar a necessidade de TI de proteger aplicativos e dados corporativos com a necessidade do usuário final de manter a privacidade. Os usuários geralmente se preocupam com a capacidade da TI de ver quais aplicativos são baixados e rastrear a localização por meio do MDM. No entanto, os administradores de TI podem usar as configurações de privacidade para evitar esses comportamentos.
As empresas podem ainda usar outros métodos para manter a privacidade do usuário ao implantar o MDM para ambientes BYOD. Algumas plataformas oferecem encapsulamento de aplicativos, que fornece um sistema seguro em aplicativos móveis e permite que a TI imponha controles de segurança fortes. Para dispositivos Android, por exemplo, pode-se usar o Android Enterprise, que é o software de mobilidade empresarial do Google que se integra às plataformas EMM e MDM. O software oferece perfis pessoais e de trabalho separados para que os usuários finais possam manter seus dados pessoais longe do controle de TI, e os administradores de TI possam proteger dados e aplicativos corporativos conforme necessário.
Recursos de gerenciamento
Os desenvolvedores de sistemas operacionais móveis e fabricantes de dispositivos móveis controlam o que o software MDM pode e não pode fazer em seus dispositivos por meio de APIs. Como resultado, o gerenciamento de dispositivos móveis tornou-se cada vez mais comum, com a maioria dos fornecedores oferecendo um conjunto semelhante de recursos. A diferenciação do fornecedor de MDM vem da integração de servidores de gerenciamento de dispositivos móveis com outros softwares corporativos.
Confira alguns dos recursos comuns de gerenciamento de dispositivos móveis:
- Inventário e rastreamento de dispositivos
- Distribuição de aplicativos e/ou uma loja de aplicativos corporativos
- Limpeza remota
- Aplicação de senha
- Lista de permissões e lista negra de aplicativos
- Aplicação de criptografia de dados
Benefícios do MDM
Ainda que os dispositivos móveis ajudem a aumentar a eficiência e a flexibilidade, fatores como a existência de uma grande quantidade de equipamentos móveis – e seu uso fora do escritório – às vezes podem causar desafios para a equipe de TI, especialmente quando os funcionários usam vários sistemas operacionais e modelos de gadgets.
Contudo, independente do tamanho da empresa, o MDM oferece benefícios indiscutíveis, incluindo custos de suporte reduzidos, maior produtividade dos funcionários e segurança de dados.
Por esses motivos, muitas empresas já contam com ferramentas de MDM, que trazem flexibilidade tanto para o departamento de TI quanto para os usuários finais. Com o MDM, os administradores de TI podem gerenciar com segurança todos os dispositivos em um único portal.
Aqui estão algumas razões pelas quais é vantajoso investir em MDM:
- 1) Controle sobre todos os dispositivos móveis corporativos
Quando uma ampla variedade de equipamentos e sistemas operacionais está em uso, pode ser difícil acompanhá-los e estabelecer processos unificados de gerenciamento de dispositivos. Com o MDM, as empresas têm melhor visibilidade sobre seus dispositivos, pois o software extrai dados valiosos dos gadgets gerenciados.
As equipes de TI sabem quais estão em uso e qual é o nível de segurança. Assim, as empresas podem gerenciar os riscos de segurança com mais facilidade.
O MDM também oferece controle total sobre o uso de equipamentos em todo o seu ciclo de vida. Os administradores de TI podem configurar dispositivos remotamente e lidar com atualizações e substituições em tempo hábil. E, quando um funcionário sai da empresa, todas as informações relacionadas aos negócios podem ser apagadas do dispositivo, que pode então ser atribuído a um novo funcionário.
- 2. Segurança de dados
Produtos móveis não gerenciados apresentam vários riscos de segurança cibernética. Enquanto PCs e laptops normalmente têm proteção contra malware pré-instalada, tablets e telefones celulares são mais vulneráveis a ataques cibernéticos. O MDM oferece uma maneira eficaz de protegê-los, mantendo a conformidade com os regulamentos de proteção de dados vigentes, como a LGPD, GDPR, HIPAA, ELD e CJIS.
A segurança de dados e dispositivos pode ser garantida com várias configurações e opções de restrição. O uso de determinadas funcionalidades ou aplicativos pode ser bloqueado, e há a possibilidade de exigir o uso de senhas fortes o tempo todo. E caso o mesmo dispositivo seja usado tanto no trabalho quanto no tempo livre, os dados pessoais do usuário podem ser separados dos dados de trabalho com contêineres seguros. Com esses contêineres criptografados, as empresas conseguem garantir que dados confidenciais não vazem por meio de aplicativos de mensagens instantâneas.
- 3. Maior produtividade e custos mais baixos
Com o MDM, as empresas obtêm facilidade para o gerenciamento, com ganho de eficiência a partir de uma única plataforma, bem como automatizar os registros e configurações de dispositivos. Isso ajuda a economizar tempo e recursos financeiros, que podem ser alocados em outras demandas.
Nos casos em que a empresa estiver gerenciando vários dispositivos ao mesmo tempo, a automação pode trazer benefícios valiosos: os erros humanos diminuem e os equipamentos podem ser configurados em poucos minutos. Para empresas de pequeno e médio porte, o MDM oferece uma ótima maneira de proteger dispositivos sem grandes investimentos – e até mesmo sem a necessidade de contratar um especialista de TI interno.
Além disso, o MDM ajuda a aumentar a produtividade dos funcionários quando os usuários finais não precisam perder tempo configurando dispositivos ou visitando o departamento de TI. Em vez disso, eles obtêm dispositivos pré-configurados, com acesso aos dados e aplicativos necessários desde o primeiro dia.
Cadastre-se em nossa Newsletter e receba nossos últimos conteúdos associados a segurança digital e tecnologia!
This post is also available in: Português