As ferramentas e os serviços de gerenciamento de mobilidade empresarial (EMM) ajudam as organizações a proteger e gerenciar dispositivos móveis, aplicações e dados. As soluções EMM permitem o trabalho móvel e, ao mesmo tempo, mantêm a segurança e a conformidade dos dispositivos corporativos e pessoais.
Nas organizações de hoje, as pessoas usam uma combinação diversificada de dispositivos móveis para acessar e manipular os dados corporativos. Com a popularidade dos programas bring your own device (BYOD), traga seu próprio dispositivo em tradução livre, eles podem incluir smartphones e tablets fornecidos pela empresa e de propriedade dos funcionários com iOS, Android, Microsoft Windows e macOS.
De acordo com a Omdia, mais de 60% da força de trabalho usa dispositivos móveis para tarefas críticas de negócios e 67% das empresas oferecem suporte ao BYOD.1
Para os funcionários, o acesso móvel contínuo a aplicações de negócios, como ferramentas de e-mail e de gerenciamento de relacionamento com o cliente (CRM), aumenta a produtividade.
Para os departamentos de TI, no entanto, a crescente dependência da tecnologia móvel pode introduzir desafios de cibersegurança e gerenciamento. Pode ser difícil gerenciar a autenticação, aplicar políticas de segurança consistentes e garantir a conformidade em uma gama diversificada de dispositivos pessoais controlados pela empresa. As organizações ficam vulneráveis a violações de dados, violações de conformidade e interrupções operacionais.
As ferramentas de gerenciamento de mobilidade empresarial oferecem às equipes de TI um único console para gerenciar todos os ativos móveis, de aplicações individuais a smartphones e tablets, fornecidos pela empresa ou de propriedade dos funcionários, executando qualquer sistema operacional móvel.
Com o EMM, as organizações podem simplificar a administração de dispositivos móveis enquanto protegem os dados corporativos nos espaços de trabalho digitais. O EMM ajuda as equipes de TI a estabelecer o equilíbrio entre flexibilidade da força de trabalho e segurança móvel, simplificando as operações e fortalecendo a postura de segurança geral.
O gerenciamento de mobilidade empresarial surgiu como uma forma de as organizações gerenciarem melhor a proliferação de dispositivos móveis em suas redes estendidas.
A primeira onda de trabalho móvel em massa começou no início dos anos 2000, com a chegada dos smartphones BlackBerry. A maioria das pessoas usava dispositivos disponibilizados pela empresa e as organizações mantinham total controle sobre esses dispositivos com ferramentas de MDM (gerenciamento de dispositivos móveis).
Com a chegada dos novos smartphones ao mercado, especialmente o iPhone da Apple, as organizações descobriram que muitas soluções de MDM não conseguiam gerenciar efetivamente a variedade de dispositivos e sistemas operacionais atualmente em uso.
Além disso, com o advento dos programas BYOD, as organizações precisavam de uma maneira de proteger os dispositivos móveis pessoais dos funcionários. Os funcionários não queriam conceder aos seus empregadores controle de nível GDM sobre os smartphones que possuíam.
Esses fatores levaram ao desenvolvimento de soluções de gerenciamento de aplicações móveis (MAM) e gerenciamento de conteúdo móvel (MCM). Enquanto as ferramentas de MDM controlam todo o dispositivo, o MAM e o MCM concedem aos administradores de TI um controle granular apenas das aplicações e dados corporativos.
Com o surgimento dos tablets e as aplicações móveis se tornando quase tão potentes quanto as de desktop, os administradores de TI se viram lidando com mais dispositivos – e mais tipos de dispositivos – do que nunca. As ferramentas de EMM foram desenvolvidas para que as equipes de TI pudessem gerenciar todos esses dispositivos em uma única solução, independentemente de quem os possui, dos fornecedores que os produzem e das aplicações e sistemas operacionais que executam.
Muitas soluções modernas de EMM agora incorporam tecnologias avançadas, como inteligência artificial e aprendizado de máquina para automatizar tarefas de rotina, identificar possíveis ameaças à segurança e otimizar os processos de gerenciamento. Esses recursos podem ajudar as organizações a detectar anomalias no comportamento dos dispositivos, aplicar políticas e tomar medidas de segurança mais proativas.
As ferramentas de EMM simplificam significativamente o gerenciamento de TI móvel, mas muitos EMMs não conseguem gerenciar notebooks e desktops. Uma solução mais recente, o gerenciamento unificado de endpoint (UEM), amplia os recursos de EMM para gerenciar os dispositivos móveis e endpoints mais tradicionais por meio de um único console de gerenciamento. (Consulte "Gerenciamento de mobilidade empresarial versus gerenciamento de mobilidade unificado" para obter mais informações).
As soluções de EMM normalmente integram componentes de uma variedade de ferramentas de segurança de dispositivos móveis e de identidade em uma única plataforma. Esses componentes trabalham juntos para proteger, gerenciar e otimizar os dispositivos móveis e os dados, aplicações e serviços que eles acessam.
As soluções de EMM podem ser instaladas no local ou entregues como software como serviço (SaaS) pela nuvem. Elas funcionam com a maioria dos dispositivos móveis, aplicações e sistemas operacionais comuns, incluindo Android e iOS. Muitos EMMs podem ser integrados aos serviços de diretório corporativo para simplificar a autenticação, a autorização e o gerenciamento de identidade do usuário.
Os principais componentes de uma solução EMM são:
O MDM (gerenciamento de dispositivos móveis) é a base da maioria das soluções de EMM. Os recursos do MDM oferecem aos administradores de TI controle no nível do dispositivo, permitindo que eles configurem dispositivos, apliquem políticas de segurança e gerenciem remotamente a atividade dos dispositivos.
Para os dispositivos de propriedade da empresa, o MDM pode oferecer um controle abrangente. Para os cenários BYOD, as organizações geralmente implementam perfis de gerenciamento limitados que protegem os dados comerciais sem infringir o uso pessoal.
As principais funcionalidades do MDM incluem:
Os recursos de gerenciamento de aplicações móveis (MAM) controlam as aplicações em execução nos dispositivos gerenciados. Em vez de focar no dispositivo, o MAM opera no nível das aplicações corporativas e dos dados que eles acessam.
As funcionalidades de MAM são críticas para os programas BYOD porque permitem uma separação clara entre os dados pessoais e os dados corporativos nos dispositivos dos funcionários. Especificamente, o MAM permite a criação de contêineres seguros. Dentro desses contêineres, os administradores têm controle sobre aplicações, dados e políticas. Mas as equipes de TI não podem acessar nenhum dado ou atividade fora do contêiner, o que significa que os usuários mantêm o controle final sobre seus dispositivos e sua privacidade.
Os principais recursos do MAM incluem:
O gerenciamento de conteúdo móvel distribui e controla com segurança os dados corporativos e de propriedade intelectual acessados por dispositivos móveis. As funcionalidades do MCM permitem o acesso móvel produtivo ao conteúdo corporativo, além de proteger as informações confidenciais.
As principais funcionalidades do MCM incluem:
O gerenciamento de acesso e identidade controla como os usuários acessam os recursos corporativos a partir de dispositivos móveis. O IAM fornece autenticação e autorização seguras para garantir que apenas os usuários certos, com dispositivos compatíveis, possam acessar dados e aplicações corporativas confidenciais.
As principais funcionalidades do IAM incluem:
Os principais benefícios do EMM incluem:
As soluções EMM permitem várias medidas para proteger os dados corporativos, incluindo criptografia de dispositivos, controles de acesso e autenticação segura. Muitas ferramentas de EMM oferecem recursos de limpeza remota, o que envolve a exclusão remota de dados corporativos confidenciais de dispositivos comprometidos sem acessá-los fisicamente.
Plataformas avançadas de EMM podem monitorar continuamente a postura de segurança do dispositivo, detectando e corrigindo automaticamente as vulnerabilidades e anomalias de segurança. Essa abordagem proativa de segurança ajuda a minimizar os incidentes e a reduzir as possíveis interrupções nos negócios.
Além disso, as proteções no nível do dispositivo, como detecção de malware, contêineres seguros, ferramentas de monitoramento de rede, redes privadas virtuais (VPNs) e gerenciamento de wi-fi, ajudam a proteger contra ameaças no nível do endpoint e da rede.
Muitas organizações adotaram modelos de segurança zero trust em suas implementações de EMM. Essa abordagem trata todos os dispositivos e redes como potencialmente comprometidos, exigindo a verificação contínua da identidade do usuário e da integridade do dispositivo antes de conceder acesso aos recursos corporativos. A IBM, a Microsoft e outros grandes provedores adotaram essa filosofia de segurança em suas ofertas de gerenciamento de mobilidade.
As soluções de EMM ajudam a capacitar os funcionários a trabalhar de forma produtiva em qualquer lugar. Os usuários finais se beneficiam do acesso contínuo a aplicações e recursos críticos, enquanto as equipes de TI mantêm controles apropriados de governança e segurança.
A capacidade de gerenciar dispositivos pessoais e de propriedade da empresa por meio do mesmo software de gerenciamento ajuda as organizações a lidar com acordos de trabalho flexíveis, iniciativas BYOD e preferências dos funcionários sem comprometer a segurança ou abrir mão do controle das aplicações e ativos corporativos.
Gerenciar dispositivos móveis por meio de soluções EMM pode reduzir significativamente a sobrecarga administrativa dos departamentos de TI. Em vez de exigir ferramentas diferentes para dispositivos móveis diferentes, os administradores podem configurar e aplicar políticas em todos os endpoints a partir de um único console, melhorando a eficiência operacional e a consistência da segurança.
O gerenciamento de mobilidade empresarial e o gerenciamento unificado de endpoints (UEM) são ferramentas de gerenciamento de dispositivos com recursos diferentes. A principal diferença é que as ferramentas EMM se concentram em dispositivos móveis, como smartphones e tablets. As ferramentas de UEM podem gerenciar todos os endpoints de uma organização, incluindo dispositivos móveis, computadores desktop, entre outros.
O UEM oferece um painel único para todos os endpoints, o que ajuda as organizações a consolidar ferramentas de gerenciamento e padronizar políticas de segurança. Soluções EMM tradicionais podem exigir ferramentas separadas para dispositivos não móveis. Isso significa que as equipes de TI que usam EMM podem precisar de uma solução para smartphones e outra para desktops, o que pode aumentar a complexidade e reduzir a eficiência operacional.
As soluções UEM normalmente fornecem recursos de gerenciamento de Windows e macOS mais abrangentes do que os EMMs, incluindo a capacidade de instalar software em dispositivos, definir preferências do sistema e gerenciar configurações de segurança.
Atualmente, as soluções de EMM geralmente estão disponíveis como parte de um pacote de UEM abrangente. No entanto, as organizações também podem usar EMMs dedicados para necessidades específicas focadas em dispositivos móveis. Em alguns casos, as organizações podem usar as duas soluções juntas, por exemplo, para dar suporte a uma transição em fases ou manter sistemas de gerenciamento de dispositivos legados junto com plataformas mais novas.
1 How Business Mobile Convergence is Disrupting the Enterprise Mobility Paradigm, Omdia, maio de 2024.