Menu fechado

como fazer a gestão de dispositivos móveis

como fazer a gestão de dispositivos móveis

*Por Vinicius Boemeke

Os recentes casos de vazamento de dados ocorridos com figuras da política brasileira reacenderam o foco na vulnerabilidade dos dispositivos móveis. A veiculação de diálogos privados tem potencial de causar graves problemas não somente a autoridades públicas, como também às empresas, já que, dentro de uma companhia, conversas entre colaboradores contêm dados sensíveis e informações estratégicas, que dariam acesso a vantagens competitivas a concorrentes, caso ocorresse um vazamento de informações.

A gestão de dispositivos móveis (MDM, na sigla em inglês) não é um tema tão recente, mas ainda há uma imaturidade das empresas pequenas e médias de quaisquer segmentos quanto à proteção dos aparelhos. Não é raro encontrar companhias consolidadas, com mais de 100 colaboradores, dando livre acesso a todos os aplicativos e acesso a todos os portais da web, sem limitações de conteúdo dos sites.

Uma tecnologia de gestão de MDM dá ao gestor o controle total sobre dispositivos móveis –  incluindo aplicativos, tela inicial, navegação na internet e ligações – e possibilita a ele liberar e bloquear aplicações com apenas alguns cliques. A tela inicial pode ser controlada e personalizada conforme a necessidade de cada empresa, que tem também controle sobre os sites que podem ser acessados ou não. 

Desta maneira, o colaborador poderá compartilhar apenas o que for previamente permitido e, assim que ele o fizer, o sistema notificará o gestor direto do setor. Outra funcionalidade que pode ser importante, e que está disponível neste tipo de solução, é o controle do horário de funcionamento do dispositivo. Se o horário de expediente do seu colaborador é das 8h às 17h, por exemplo, a empresa pode permitir que o funcionário utilize o smartphone ou tablet corporativo somente neste intervalo de tempo.

Ter este controle, e impedir o acesso a sites maliciosos, é também fundamental para que a empresa se proteja contra invasões feitas por hackers. Aplicativos aparentemente inofensivos podem carregar trojans capazes de causar um estrago considerável ao ambiente de TI e aos dados da empresa, uma vez que podem vazar os dados do aparelho e, em situações mais graves, até mesmo acessar aqueles que estão no servidor.

Restringir o acesso a estas potenciais ameaças impede, ainda, o envio de dados para aplicativos, problema, a princípio, menos prejudicial, mas cuja atuação tem sido estudada por especialistas, já que pede ao usuário que compartilhe informações as quais não sabemos ainda ao certo como serão utilizadas. É o caso dos joguinhos das redes sociais (como as fazendinhas) ou mesmo os aplicativos que se baseiam nas fotos dos usuários para simular o envelhecimento ou transformar a imagem em pinturas renascentistas. Bloquear o acesso a este tipo de aplicação não apenas protege as informações, mas também garante que o colaborador seja mais produtivo durante os horários de expediente.

Outro ponto de extrema importância que este tipo de tecnologia oferece para o ambiente corporativo no quesito segurança é a isenção da responsabilidade por eventuais utilizações indevidas da web. Imagine, por exemplo, o caso hipotético de um colaborador que acessa, por meio do dispositivo, portais que repercutem pedofilia, vendem drogas ou armas ilegais, ou outras práticas proibidas por lei.

Qualquer uma destas atitudes pode causar uma enorme dor de cabeça para a empresa, que pode ter seu nome envolvido em uma eventual atitude criminosa até que prove que foi uma situação isolada do colaborador. Este tipo de ocorrência pode ser facilmente evitada com o maior controle sobre os dispositivos, o que as tecnologias de MDM proporcionam com muita eficiência.

*Vinicius Boemeke é diretor e cofundador da Pulsus, solução que gerencia dispositivos móveis

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.

Artigo Original

Deixe uma resposta