Os dispositivos móveis estão, cada mais presentes no dia a dia das Organizações, otimizando a comunicação entre as pessoas e o fluxo de informações.
Por isso, é cada vez mais importante fazer, com eficiência, a gestão dos dispositivos móveis, que acessam os dados corporativos.
O que seria o Gerenciamento de dispositivos móveis?
Do inglês, Mobile Device Management (MDM), é um termo usado em tecnologia para definir o gerenciamento, controle e proteção dos dispositivos móveis da Organização, como smartphones e tablets, pela equipe de TI.
Qual a importância?
A importância de fazer uma boa gestão dos dispositivos móveis dentro da Corporação é garantir que a tendência “Bring Your Own Device” seja adotada com controle e sem trazer riscos para empresa. Ou seja, que a mobilidade seja uma prática e os funcionários acessem dados, arquivos e aplicativos da empresa, de seus dispositivos pessoais, com privacidade e segurança.
Sem uma política de gerenciamento de dispositivos móveis, a perda de um equipamento, que possui acesso aos dados de uma Organização, pode causar um grande problema de segurança. Informações restritas podem cair nas ‘mãos erradas’, ocasionando em multas e processos relacionados a violações de conformidade e vazamento de dados.
Como funciona?
As configurações definidas pela Política de Segurança são habilitadas através de um servidor de MDM, disponível em um datacenter, e um agente de MDM, presente em um dispositivo móvel.
Quais os benefícios em adotar o MDM?
- Simplifica o gerenciamento de dispositivos móveis, inclusive a realização de inventário;
- Gerencia o acesso à rede da Organização e protege as informações, através da criptografia;
- Cria uma lista de permissões, inclusive que possibilite colocar aplicativos em uma ‘lista negra”;
- Controla o acesso às informações: permite configurar os dispositivos móveis, com níveis de acesso, bloqueando o uso de alguns recursos, de acordo com o perfil de cada profissional;
- Protege o acesso aos dados, através de políticas aplicadas ao dispositivo;
- Restringe o conteúdo: impõe limitações ao que pode ser acessado. Esse conteúdo pode ser vídeos, áudios, websites e assim por diante;
- Definições pré configuradas: configura de forma automática os serviços empresariais, como o acesso a VPNs e redes Wi-Fi, contas de usuários e contas de Exchange. Isso possibilita identificar rapidamente o usuário, para que seu acesso seja liberado logo;
- Permite restringir chamadas, mensagens e roamings;
- Habilita o acesso seguro, para garantir a proteção dos dados que serão transmitidos de um dispositivo para outro.
- Limita a sincronização de dados entre computadores corporativos e dispositivos móveis;
- Habilita o acesso aos serviços empresariais disponíveis na Cloud e pode restringir o acesso à Cloud pessoal, por exemplo;
- Permite pré configurar e instalar nos dispositivos, os aplicativos que serão usados, as contas de usuário para acessar e-mails e outros recursos, as certificações de segurança e como será o acesso à rede;
- Facilita para o TI implantar, configurar e atualizar aplicativos nos dispositivos móveis, habilitando-o rapidamente para o uso;
- Limpeza remota: Permite rastrear, localizar, bloquear e apagar os dados do dispositivo, em caso de perda ou roubo.