O funcionário médio espera uma cultura Bring Your Own Device (BYOD) em sua empresa. E, no entanto, embora os funcionários que fornecem seus próprios dispositivos móveis tenham suas vantagens, também apresentam um grande problema: nos últimos anos, os dispositivos móveis estiveram no centro de muitas violações de dados que ganharam as manchetes. Dispositivos móveis inseguros tornaram-se um grande vetor de ataque. Como resultado, os administradores de TI devem encontrar maneiras de gerenciar dispositivos móveis com segurança. Felizmente, existem muitas ferramentas de gerenciamento de dispositivos móveis (MDM) disponíveis para proteger dados corporativos valiosos.
Conteúdo
O que é software de gerenciamento de dispositivos móveis?
Caso você esteja curioso sobre o que exatamente é MDM ou (gerenciamento de mobilidade empresarial (EMM) como é conhecido), bem, isso também mudou um pouco desde nosso último resumo. Assim como em nosso resumo anterior, o maior desafio nesta atualização foi traçar uma linha entre o MDM e qualquer outra funcionalidade, incluindo gerenciamento e entrega de aplicativos, recursos de segurança como gerenciamento avançado de ameaças de endpoint e proteção de documentos. Todos esses provedores têm muitos recursos adicionais além do MDM básico. O gerenciamento de desktops é outra área em que as plataformas tradicionais de gerenciamento móvel estão fazendo incursões.
É bastante óbvio que um dispositivo móvel corporativo perdido representa uma ameaça significativa. A capacidade de localizar, bloquear e potencialmente apagar dispositivos perdidos deve estar disponível. Automatizar esse processo é ainda melhor. Muitos dos produtos analisados aqui fornecem um recurso de geofencing que pode gerar alertas e agir se um dispositivo cruzar um limite especificado. Isso funciona muito bem para uma empresa com uma força de trabalho local em que os dispositivos nunca devem estar a mais de um número fixo de quilômetros de distância do escritório central. Esse recurso pode ser modificado para funcionários que viajam e, em muitos casos, o tempo também pode ser restrito.
A segurança baseada em políticas é praticamente padrão em todos os produtos neste resumo. Configurar dispositivos para usar um número de identificação pessoal (PIN) para bloquear o dispositivo é apenas uma das muitas políticas que podem se tornar obrigatórias. Outras políticas para restringir o comportamento ou bloquear aplicativos específicos também são comuns. Os limites ficam um pouco confusos ao passar de dispositivos de propriedade corporativa para propriedade pessoal ou o cenário BYOD. Ter a capacidade de restringir o BYOD de coletar dados confidenciais ajuda a manter os funcionários satisfeitos, permitindo que eles usem seus próprios dispositivos para o trabalho da empresa.
Inscrever muitos dispositivos pode não parecer grande coisa, mas pode ser incrível sem algum tipo de processo automatizado. Fornecer uma conexão com um domínio AD local para processar usuários é um método. A maioria desses produtos também oferece uma maneira de importar usuários e dispositivos de um arquivo simples para acelerar o registro caso os usuários ou dispositivos não sejam identificados em um serviço de diretório.
Como comprar software de gerenciamento de dispositivos móveis
Para este resumo, nos concentramos em várias áreas-chave que podem ajudar em qualquer avaliação. A inscrição pode ser um problema significativo para um grande número de dispositivos. Qualquer habilidade adicional para facilitar esse processo ajuda muito a julgar um produto como aceitável ou não. Isso também pode se estender à experiência de registro do usuário. Fazer com que um usuário insira informações que podem ser inseridas por meio de um URL ou código QR específico ganha pontos adicionais.
No nível do administrador, trata-se de rastrear problemas. Apresentar um painel com fácil acesso às principais informações (e o uso de cores para ajudá-lo a identificar rapidamente as áreas problemáticas) obtém as melhores notas. Outro recurso interessante é a capacidade de personalizar a exibição do painel para apresentar informações importantes. O mesmo vale para relatórios personalizados. Os relatórios enlatados são muito bons, mas nem todos necessariamente querem que as mesmas informações sejam exibidas.
O controle fácil do dispositivo é outro recurso importante e, com isso, queremos dizer poder encontrar rapidamente um dispositivo e, em seguida, agir, como bloquear o dispositivo ou executar uma exclusão segura. Se você receber um telefonema de um funcionário que acabou de desembarcar em um aeroporto distante e perdeu o dispositivo móvel, precisará agir imediatamente. A remoção de dispositivos do controle de MDM não deve ser um grande problema, especialmente quando você permite que os funcionários usem BYOD.
A segurança dos dados é a última grande coisa a ser avaliada, e é aí que os produtos adotam abordagens diferentes. Alguns provedores fornecem sincronização e compartilhamento de arquivos seguros, enquanto outros vão mais longe para proteger a cópia e colagem de informações de e-mail corporativo para uma conta pessoal. O mesmo vale para mover dados de um local corporativo para um serviço de armazenamento privado como o Dropbox.