Gestão de dispositivos móveis

As principais ferramentas de inventário e gestão de dispositivos de TI podem ajudar bastante o trabalho corporativo. Administrar solicitações internas da empresa, reduzir o tempo gasto com instalações ou atualizações de softwares e gerenciar conteúdos ou protocolos de segurança são algumas das possibilidades dessas aplicações.

O termo “guarda-chuva” para tal mercado é EMM (Enterprise Mobility Management). Normalmente, ele consiste em um conjunto (ou “suíte”) de sistemas e dispositivos que protegem a propriedade intelectual e a segurança dos dados, podendo se integrar a outros programas do negócio.

Mas quais ferramentas são as melhores? A resposta varia de acordo com a empresa em questão. Algumas preferem um total controle sobre os dispositivos móveis dos empregados, inclusive apagando todos os dados caso o aparelho seja furtado (ou o funcionário, demitido). Já outras têm alguns aplicativos como prioridade ou querem apenas que as equipes trabalhem de qualquer lugar.

Assim como ocorre com muitos outros termos em TI, a definição do EMM tem evoluído ao longo do tempo. A seguir, você vai conhecer as 6 principais ferramentas nesse segmento. Continue a leitura!

1. BYOD — Bring Your Own Device

BYOD (sigla para “traga seu próprio dispositivo”, em inglês) significa que a empresa permite — e possivelmente encoraja — os funcionários a levarem seus próprios smartphones e outros dispositivos móveis para o escritório. Assim, eles podem conduzir tarefas de trabalho em seus equipamentos pessoais.

Isso inclui ler e mandar e-mails, usar aplicativos da companhia (inclusive para fazer pedidos ao RH ou TI), produzir relatórios etc. A tendência do BYOD já foi muito discutida e pareceu ensaiar uma queda nos Estados Unidos por volta de 2015, por conta de problemas com a segurança dos dados e a privacidade.

Mas a prática não dá sinais de que vá sair de moda em mercados emergentes como o Brasil. Uma grande vantagem para a empresa está na redução de custos com a aquisição de aparelhos corporativos; além disso, os próprios funcionários se encarregam de comprar modelos novos.

Com uma política clara sobre o uso dos dispositivos e mantendo um inventário atualizado, o BYOD pode resultar em grandes ganhos de tempo e produtividade para a gerência de TI. O que não pode faltar é uma prévia definição do que acontece com os aparelhos quando o funcionário sai da empresa.

2. Gestão de dispositivos móveis – Gestão de identidade móvel

Os sistemas de gerenciamento de identidade móvel (Mobile Identity Management, cuja sigla é MIM) podem assumir várias formas. Certificados de usuários e de dispositivo, assinaturas digitais, autenticação e Single Sign-On (SSO) são algumas delas.

O principal objetivo é assegurar que apenas usuários e equipamentos de confiança acessem aplicativos e dados da empresa, sendo que os privilégios podem ser distribuídos de acordo com o departamento em que a pessoa trabalha. O MIM também permite acompanhar métricas de aplicativos e aparelhos.

3. Gerenciamento de aplicativos

Mobile Application Management (MAM) descreve programas e serviços que fornecem e controlam o acesso a aplicativos de acordo com as necessidades do negócio. Parte de tal gerenciamento pode ser implementada por meio de políticas, sem software.

Exemplo disso é a criação de uma lista de aplicativos permitidos nos celulares da empresa. Nesse caso, instalar qualquer app que não conste na relação representa uma violação da regra.

O MAM permite, ainda, aplicar políticas de segurança a aplicativos específicos e deletá-los (incluindo os dados associados a eles) de um aparelho. Assim, informações corporativas podem ser protegidas sem que seja preciso “limpar” totalmente um smartphone. Tal abordagem ganhou adeptos com o crescimento do BYOD.

4. Proteção contra ameaças

A proliferação de dispositivos móveis e a onipresença de redes Wi-Fi fez crescer tanto a conveniência quanto o risco. O uso de smartphones (fornecidos pela empresa ou integrantes de uma política BYOD) para acessar dados corporativos a qualquer hora e de diversos lugares expõe as redes a acessos não autorizados, vírus e vazamentos de dados.

Os criminosos se concentram em três áreas para atacar a infraestrutura móvel:

  • redes — estabelecer um hotspot (ponto de Wi-Fi) falso ou invadir um roteador, desviando ou interceptando o tráfego de dados;
  • dispositivos — invadir um aparelho a partir de phishing, engenharia social e outros meios;
  • aplicativos — aproveitar falhas de segurança em apps ou aguardar que alguém baixe um malware (às vezes disfarçado com a marca ou as cores da empresa) em uma loja pública, como a App Store ou o Google Play.

As principais ferramentas de inventário e gestão combinam a conveniência e a produtividade dos dispositivos móveis com práticas de segurança, também chamadas de “políticas de higiene móvel”. Elas podem incluir a proibição do uso de redes de Wi-Fi públicas (como em aeroportos) ou desconhecidas.

5. Gerenciamento de conteúdo

O MCM (Mobile Content Management) é um dos grandes desafios da TI. Em resumo, sua função é permitir que os profissionais da empresa acessem conteúdos nos dispositivos móveis. Parece fácil, mas, para tanto, é preciso cumprir quatro papéis:

  • segurança do conteúdo;
  • acesso;
  • push (de notificações etc.);
  • proteção dos arquivos.

Muitas plataformas de MCM já se integram diretamente a serviços como Dropbox ou Google Docs e autorizam o acesso a dados com base nas credenciais do usuário.

6. Lansweeper

Lansweeper é uma das principais ferramentas de inventário e gestão disponíveis no mercado. Ao contrário das outras práticas que mencionamos acima, trata-se de uma marca específica, que vasculha, identifica e inventaria todos os dispositivos Windows, Linux e Mac em uma rede.

O recurso também aumenta a produtividade, pois automatiza registros e relatórios, identifica riscos ou vulnerabilidades e revela despesas desnecessárias. Catalogar e medir o que a empresa já tem são os primeiros passos para planejar melhorias em acesso, produtividade e segurança.

As principais ferramentas de inventário e gestão em EMM cobrem disciplinas diferentes em TI, mas apontam para a mesma direção. A realidade corporativa mudou muito nos últimos anos e a mobilidade veio para ficar.

Uma proporção cada vez maior do trabalho é feita fora dos escritórios — algumas grandes empresas estão até eliminando tais estruturas físicas completamente. Para que se mantenham competitivas, as companhias terão de se adaptar a essa realidade e garantir que suas equipes possam trabalhar de qualquer lugar, mas mantendo a segurança dos dados.

Gostou deste artigo e quer acessar mais dicas de gestão em TI? Então, curta nossa página no Facebook e fique por dentro das novidades!