O que é o gerenciamento de dispositivos Android?
O gerenciamento de dispositivos Android (ADM) é uma abordagem organizada para fornecer à força de trabalho ferramentas, conteúdo e aplicativos móveis baseados em Android para produtividade, mantendo os dados corporativos seguros
Mulher olhando para um smartphone
Gerenciamento de dispositivos Android explicado

Mais de 80% de todos os dispositivos móveis em todo o mundo funcionam com Android, um sistema operacional móvel criado pelo Google. Essa porcentagem mais alta significa que os funcionários da empresa são mais propensos a usar o Android para trabalho e uso pessoal do que outros tipos de dispositivos.

Os dispositivos Android, se acessarem dados críticos de negócios, podem ser uma ameaça à segurança se forem hackeados, roubados ou perdidos. Porém, com uma única plataforma ADM, os departamentos de TI e segurança podem gerenciar todos os dispositivos móveis de uma empresa, mantendo-os seguros e a força de trabalho flexível e produtiva.

O gerenciamento de dispositivos Android permite que os administradores de TI gerenciem e protejam dispositivos Android. Ele fornece visibilidade do sistema, recursos de gerenciamento remoto de aplicativos, atualizações e instalações automáticas de segurança, modo quiosque, alertas de segurança, geolocalização ou geofencing que podem bloquear automaticamente dispositivos perdidos ou roubados.

Saiba mais sobre o gerenciamento de dispositivos móveis
Quais são as principais ameaças à segurança do Android?

O sistema operacional Android é o sistema operacional móvel mais utilizado no mundo, de acordo com a Statista.1 E, logicamente, os usuários do Android encontram mais riscos de segurança em comparação com os usuários do Apple iOS e outros. Duas grandes ameaças à segurança do Android são malware e vazamentos de dados.

Malware

O malware em dispositivos móveis é um software não detectado, criado para danificar, interromper ou obter acesso ilegítimo a um cliente, computador, servidor ou rede de computadores. O malware pode explorar vulnerabilidades no sistema operacional para roubar dados, alterar as configurações do dispositivo para permitir a introdução de mais malware com funcionalidade adicional, exibir anúncios pop-up ou acionar threads de mensagens SMS premium para monetização. Alguns programas maliciosos podem paralisar os dispositivos, tornando-os inutilizáveis ​por algum tempo.

Vazamentos de dados

Vazamentos de dados são a transferência não autorizada ou não intencional de informações confidenciais de um dispositivo móvel pela Internet, às vezes devido a malware. Um aplicativo com vazamento é um dos riscos de segurança móvel mais comuns. Dados não criptografados tornam os dados mais prontamente disponíveis para um cibercriminoso usando a mesma rede do dispositivo com um aplicativo vulnerável, uma prática conhecida como ataque man-in-the-middle (MitM). Leia mais sobre segurança móvel aqui.

Permissões excessivas de aplicativos

Há milhões de aplicativos Android disponíveis na Google Play Store. E, enquanto alguns são seguros e tratam os dados pessoais com cuidado máximo, muitos não são. Os aplicativos podem estar comprometidos.

Aplicativos comprometidos podem levar a vazamentos de dados. Dados pessoais ou corporativos podem ser canalizados de aplicativos inseguros para terceiros inescrupulosos. Uma maneira pela qual os dados podem vazar é por meio de permissões excessivas do aplicativo. As permissões do aplicativo determinam a quais recursos um aplicativo tem acesso no dispositivo de um usuário. Algumas permissões de aplicativos são mais arriscadas do que outras, portanto, os usuários devem prestar atenção às permissões que concedem.

De acordo com o estudo da Wandera, "Entendendo o cenário de ameaças móveis", 45% das permissões mais solicitadas no Android são consideradas de alto risco. Mas quais permissões são de alto risco e por quê? Aqui está uma lista de permissões aceitas regularmente no Android que aWandera considera ter um risco maior:

– Encontrar contas: permite que o aplicativo acesse a lista de contas conhecidas por aquele telefone

– Ler contatos: permite que o aplicativo leia dados sobre os contatos armazenados nesse dispositivo

– Ler estado do telefone: permite que o aplicativo acesse recursos internos do dispositivo, como números de telefone e IDs de dispositivos

– Ler cartão SD: permite que o aplicativo leia o conteúdo de um cartão SD

– Gravar no cartão SD: permite que o aplicativo modifique ou exclua o conteúdo de um cartão SD

– Localização precisa: permite que o aplicativo obtenha uma localização precisa usando GPS ou fontes de localização de rede

– Gravar áudio permite que o aplicativo grave áudio com o microfone a qualquer momento

– Tire fotos e grave vídeos: permite que o aplicativo use a câmera a qualquer momento

Sistemas operacionais desatualizados
De acordo com o estudo da Wandera, "65% das organizações possuem pelo menos um dispositivo com sistema operacional desatualizado" e os dados mostram que "57% dos dispositivos Android executam um sistema operacional com pelo menos duas versões completas anteriores à atual." Os sistemas operacionais atualizados não apenas melhoram o desempenho do dispositivo, mas também incluem patches de segurança críticos. Portanto, sem atualizações do sistema operacional, os dispositivos Android permanecem vulneráveis ​a ataques cibernéticos.

Sideload de aplicativo
O sideload de dispositivo Android descreve um processo de instalação de aplicativos fora do uso da loja padrão do Google Play. Embora as configurações padrão do sistema operacional Android não permitam baixar e instalar aplicativos transferidos de fontes não oficiais, é possível configurar as configurações do sistema operacional Android para permitir aplicativos de terceiros. Assim, os usuários podem baixar pacotes de aplicativos de sites ou instalar aplicativos de app stores de terceiros.

A pesquisa da Wandera mostra que cerca de 20% dos dispositivos Android têm essa configuração habilitada, o que expõe o aparelho a ameaças. Os usuários que efetuam sideload de aplicativos enfrentam maiores riscos de segurança porque ignoram o processo de verificação de aplicativos da Apple e do Google em suas app stores oficiais. Portanto, o dispositivo tem menos proteção contra malware instalado inadvertidamente. "35% das organizações têm pelo menos um dispositivo com um ou mais aplicativos instalados", segundo o estudo da Wandera.

Enraizamento
Enraizamento é o processo que permite aos usuários do Android obter controle sobre os sistemas operacionais internos. E como o nome sugere, a técnica fornece acesso raiz ao dispositivo. Os usuários de dispositivos Android enraizados podem fazer mudanças drásticas, incluindo a alteração do sistema operacional do dispositivo. Enraizar um sistema operacional Android é semelhante ao jailbreak do iOS da Apple. Ambos são métodos de escalonamento de privilégios, mas o enraizamento dá aos usuários do Android mais controle do que os usuários da Apple obtêm com o jailbreak.

De acordo com o estudo da Wandera, "6% das organizações têm pelo menos um dispositivo com jailbreak." Embora populares entre os usuários que tentam desbloquear um dispositivo do bloqueio da operadora, essas configurações arriscadas permitem que eles instalem aplicativos e recursos de software não autorizados. Alguns usuários podem fazer o enraizamento ou jailbreak em seus dispositivos móveis para instalar melhorias de segurança. Porém, a maioria está procurando um método mais fácil de personalizar o sistema operacional ou instalar aplicativos que não estão disponíveis nas lojas oficiais de aplicativos. Seja qual for o caso, o enraizamento deixa o dispositivo exposto a ameaças cibernéticas.

Como funciona o gerenciamento de dispositivos Android

Um programa ADM bem-sucedido funciona melhor com o Android Enterprise. O Android Enterprise é uma iniciativa liderada pelo Google que permite o uso de dispositivos e aplicativos Android no local de trabalho. Ele fornece um método rápido e simplificado para implementar dispositivos Android de propriedade da empresa e é a solução de gerenciamento padrão para dispositivos Android que executam a versão 5.0+.

O programa oferece APIs e outras ferramentas de desenvolvedor para integrar o suporte do Android às suas soluções de gerenciamento de mobilidade empresarial (EMM). Por exemplo, o IBM Security ® MaaS360 with Watson, uma plataforma de gerenciamento de endpoint unificado (UEM) que seja Android Enterprise Recommended  (link externo para ibm.com), integra-se ao Android Enterprise para dar suporte às APIs da solução EMM para Android. Ele traz uma experiência unificada de gerenciamento para o sistema operacional Android.

Uma integração do Android Enterprise permite que uma organização:

– Obtenha informações de todos os dispositivos, incluindo seu sistema operacional e número de versão, detalhes do fabricante e detecção de raiz.

– Execute ações para localizar dispositivos e bloquear ou limpar (completa e seletivamente) dispositivos perdidos. Controle aplicativos com lista de bloqueio, lista de permissões e instalação/remoção automática. E aplique geofencing em recursos de hardware, como a câmera, para proteger dados confidenciais.

– Defina políticas para permitir o acesso a recursos corporativos desde e-mail a Wi-Fi e VPN. Gerencie atualizações e extensão de senha para atender aos padrões corporativos em evolução, além de aplicar criptografia e modo de quiosque.

– Desative recursos de hardware, como câmera, armazenamento USB e microfone. Proteja vazamentos de nível de dados com restrições de recursos para funções de área de transferência, cortar e colar, e captura de tela.

  • Aplique atualizações do sistema operacional para reduzir vulnerabilidades ou pausar atualizações até que seus aplicativos corporativos sejam verificados e estejam prontos para implementação.
  • Suporte de dia zero para novas versões do sistema operacional Android e dispositivos que usam OEMConfig.
  • Implantação sem contato com configuração pronta para uso e instalação única para implementações em grande escala.

O BYOD oferece suporte à privacidade e tranquilidade protegendo as informações pessoais do aplicativo, a localização do dispositivo, o endereço físico, o SSID e o histórico de navegação. Com um perfil de trabalho do Android, os dados pessoais podem permanecer privados enquanto os dados de trabalho permanecem seguros. O usuário pode alternar entre perfis de trabalho e pessoais sem compartilhar dados entre os dois.

Soluções
Gerenciamento de dispositivos móveis

Obtenha visibilidade adequada, capacidade de gerenciamento e segurança para executar iOS, macOS, Android e Windows. E aproveite o registro contínuo do dispositivo over-the-air (OTA) para uma implementação fácil e rápida.

Confira as soluções de MDM
Segurança móvel

Independentemente de você oferecer suporte a um único tipo de sistema operacional ou ter uma miscelânea de dispositivos, a segurança dos dispositivos móveis IBM oferece a solução mais segura, produtiva e intuitiva do mercado. A IBM aproveita o poder da tecnologia de IA para ajudá-lo a tomar decisões rápidas e mais bem informadas.

Descubra soluções de segurança móvel
Gerenciamento de endpoint unificado

Impulsionada por IA e análise de dados, além de integrada com sua infraestrutura de TI existente, a IBM simplifica e acelera o suporte de um ambiente de dispositivos móveis e endpoints diversificados e complexos. Simplifique o gerenciamento e a segurança de smartphones, tablets, notebooks, wearables e IoT.

Explore as soluções UEM
Gerenciamento de mobilidade empresarial

O gerenciamento de mobilidade empresarial (EMM) combina gerenciamento de usuários, aplicativos e conteúdo com uma robusta segurança de dados para simplificar a forma como você gerencia o ambiente de seu dispositivo. Alcance o equilíbrio certo entre a produtividade do usuário e a segurança dos dispositivos móveis com as soluções EMM da IBM.

Experimente o gerenciamento da mobilidade empresarial
Segurança para BYOD

Quando um funcionário pode usar seu dispositivo pessoal, você o habilita a fazer seu melhor trabalho dentro e fora do escritório. Os programas BYOD podem ter o benefício adicional de economizar o orçamento, transferindo os custos de hardware para o usuário. Porém, os funcionários precisam saber que você está protegendo seu uso pessoal e sua privacidade. Proteja sua equipe remota com a IBM.

Descubra as soluções BYOD
Segurança zero trust

O ambiente multinuvem aberto de hoje requer um modelo de segurança diferente: zero trust. Zero trust significa manter controles de acesso rígidos e não confiar em ninguém por predefinição, mesmo aqueles que já estão dentro de sua rede. A IBM oferece muitas soluções de segurança zero trust que ajudam a proteger seus dados e recursos, tornando-os acessíveis apenas de maneiras limitadas e sob as circunstâncias certas.

Explore as soluções de segurança zero trust
Recursos X-Force Threat Intelligence Index

Entenda o risco de ciberataques com uma visão geral do cenário de ameaças.

Gerenciamento de dispositivos móveis

O MDM é uma abordagem orquestrada que fornece aplicativos e ferramentas móveis e produtivos, mantendo os dados corporativos seguros. Os administradores de TI e os departamentos de segurança gerenciam todos os dispositivos de uma empresa com uma única plataforma MDM, independentemente do tipo ou sistema operacional, mantendo os dispositivos seguros e a força de trabalho flexível e produtiva.

O que há de mais recente em segurança de dispositivo Android

Acompanhe as notícias sobre as tendências e ameaças atuais na segurança de dispositivos móveis, incluindo uma postagem sobre malware "Noite Silenciosa" e uma sobre malware para Android que canaliza atividades maliciosas por meio de serviços de acessibilidade.

OMDIA Market Radar para soluções de UEM de 2021 a 2022

Leia as últimas notícias no mercado de gerenciamento de endpoint unificado (UEM), e saiba porque a IBM foi apontada como líder em UEM.

TEI do IBM Security® MaaS360® with Watson®

Leia a análise da Forrester sobre o Impacto Econômico Total (TEI) do MaaS360, incluindo benefícios e economias de custo.

Commercial International Bank

Leia como o Commercial International Bank modernizou sua segurança digital com soluções de segurança IBM e consultoria para criar um ambiente extremamente seguro para a organização.

¹ "Mobile operating systems' market share worldwide from January 2012 to January 2021," Statista, February 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/ (link resides outside of ibm.com).