• Compartilhar

A história da mobilidade total

Conheça as várias opções de implementação para habilitar a mobilidade corporativa. Cada empresa tem suas próprias necessidades, regulamentações e tolerância a riscos, e isso exige diferentes abordagens à habilitação de dispositivos móveis.
Vários modelos de implementação
As implementações em dispositivos móveis devem corresponder às necessidades dos usuários e devem estar em conformidade com as regulamentações.
  • O dispositivo pertence à sua empresa?
  • Sua empresa gerencia o dispositivo?

Mapeamento da adoção de dispositivos móveis

Cada empresa seguirá um caminho diferente em direção à adoção de dispositivos móveis, e as implementações finais variarão de acordo com as necessidades das várias funções da empresa e das regulamentações que afetam as políticas de dispositivos móveis. Uma maneira simples de avaliar em que situação uma empresa se encontra e onde ela deseja chegar é analisando os dispositivos: quem tem propriedade desses dispositivos e que nível de gerenciamento eles podem ter. O resultado é a tabela 2x2 exibida, que identifica os quatro ambientes diferentes no quais poderão ser encontrados dispositivos de todos os tipos nas empresas.

Uma jornada com vários destinos

Os dispositivos à esquerda são comprados pela empresa e são de sua propriedade, da mesma forma que a maioria dos PCs e laptops. O lado direito representa todos os dispositivos que são usados para fins comerciais, mas que foram comprados pelo usuário final e são de sua propriedade. Na parte inferior, estão os dispositivos gerenciados pelo departamento de TI da empresa. Normalmente isso indica que um agente, com um conjunto de políticas, controla o uso desse dispositivo. Na parte superior estão os dispositivos sobre os quais o departamento de TI não tem qualquer controle corporativo. É extremamente importante que as empresas protejam e controlem o acesso às informações corporativas, mantendo-as acessíveis aos funcionários que delas necessitam para se manterem produtivos. Esta tabela ajudará a entender as diferentes considerações e abordagens necessárias para lidar com esses problemas relacionados à propriedade e ao gerenciamento dos dispositivos.
1. O quadrante inferior esquerdo é o mais conhecido, representando a abordagem tradicional da TI. A empresa fornece o equipamento padrão aos seus funcionários, com um conjunto limitado de configurações, e instala agentes para ter controle total sobre as configurações, o gerenciamento e a segurança. Para os dispositivos móveis, a política é a mesma usada para PCs e laptops tradicionais: se o dispositivo é de propriedade da empresa, ele deve ser gerenciado.
2. Na parte inferior direita, o controle corporativo deve ser idêntico ao do primeiro quadrante, pois o requisito para a proteção de dados e redes não é alterado nos dispositivos de propriedade individual. Há porém uma grande diferença em relação à responsabilidade e à expectativa de privacidade. Desde que os controles impostos no dispositivo não sejam muito rigorosos, esse pode ser um bom modelo para a empresa e para o usuário. Para setores mais regulamentados, como o setor financeiro, de saúde ou governamental, os controles e as políticas exigidos serão mais restringentes e não tão razoáveis para o usuário que comprou seu próprio dispositivo.
3. Na parte superior direita, políticas ou controles não são aplicados a todo o dispositivo, como ocorre na parte inferior. Essa categoria reconhece que as informações que precisam ser protegidas serão geralmente acessadas e contidas dentro de aplicativos específicos. Portanto, mesmo que haja uma forma de aplicar proteções aos aplicativos em questão, não há necessidade de aplicar controles a todo o dispositivo. Essa abordagem pode funcionar bem em empresas que desejam adotar um modelo BYOD (permissão para o funcionário usar seu próprio dispositivo), e regulamentações e políticas necessárias impedem a abordagem de controle total.
4. O quadrante superior esquerdo representa uma situação indesejável, na qual a empresa tem a propriedade dos dispositivos, porém nenhum controle (e quase sempre nenhuma visibilidade) sobre eles. Isso normalmente ocorre quando um executivo utiliza o dinheiro da empresa para comprar um dispositivo móvel e começa a usá-lo para fins comerciais sem informar o departamento de TI. Os dispositivos que se encontram nesse quadrante devem ser transferidos para um dos outros quadrantes o mais rápido possível, normalmente adicionando um agente de gerenciamento e movendo-o para o quadrante inferior esquerdo.

Produtos da Symantec que apoiam a mobilidade total

Symantec Mobile Management Suite

Um único SKU para todos os casos comuns de uso de dispositivos móveis. Inclui:
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Controle de configurações, inventário, implementação de políticas, distribuição de conteúdo e aplicativos. Para conectar ao Symantec Management Platform ou para implementações independentes.

App Center Enterprise Edition

Permite que os controles completos de segurança e políticas sejam aplicados por aplicativo.

Mobile Security

Antimalware, proteção contra ameaças e navegação baseada na reputação.

Data Lost Prevention for Mobile

Monitoração, notificação e bloqueio de dados confidenciais provenientes de dispositivos móveis.

Symantec Managed PKI Service

Gerenciamento de certificados para acesso seguro aos recursos da empresa através de dispositivos móveis.

Symantec O3

Um gateway controlado por identidade para serviços e aplicativos da nuvem.

CONTATO