Edições que oferecem suporte a este recurso: Frontline Standard; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus. Comparar sua edição
Na página "Integridade da segurança", você pode monitorar as seguintes configurações de dispositivos:
- Gerenciamento de dispositivos móveis
- Bloqueio de dispositivos móveis comprometidos
- Requisitos de senha de dispositivos móveis
- Criptografia do dispositivo
- Relatório de inatividade de dispositivos móveis
- Exclusão permanente automática
- Verificação de apps
- Instalação de aplicativos móveis de origem desconhecida
- Armazenamento em mídia externa
Gerenciamento de dispositivos móveis
Com o gerenciamento de dispositivos móveis, você configura políticas que definem como os usuários podem utilizar os dispositivos móveis da organização. Com esse recurso, você mantém os dados da organização mais seguros, realiza ações remotamente e gerencia apps em dispositivos móveis.
Quando o Gerenciamento de dispositivos móveis está desativado:
- não é possível excluir permanentemente dados corporativos de um dispositivo perdido ou roubado;
- não é possível aplicar políticas ou gerenciar o dispositivo no Admin Console;
- os dispositivos não são listados no Admin Console.
Configuração | Gerenciamento de dispositivos móveis |
Status | Especifica o número de unidades organizacionais em que o Gerenciamento de dispositivos móveis está desativado |
Recomendação |
Ative o Gerenciamento avançado de dispositivos móveis para aumentar a segurança dos dados da sua organização, realizar ações remotamente e gerenciar apps em dispositivos móveis. Por padrão, sua organização tem gerenciamento básico de dispositivos móveis, o que reduz os riscos de vazamento de dados, malware e pessoas mal-intencionadas com informações privilegiadas. As outras configurações descritas neste artigo exigem o Gerenciamento avançado de dispositivos móveis. |
Como ativar o Gerenciamento de dispositivos móveis |
Confira mais detalhes e instruções em Configurar o gerenciamento avançado de dispositivos móveis. |
Efeito nos usuários |
Dependendo da política da organização, é possível escolher o nível de controle e impacto para seus usuários. Com o Gerenciamento básico de dispositivos móveis, você pode solicitar senhas para dispositivos e excluir permanentemente contas de trabalho. Com o Gerenciamento avançado de dispositivos móveis, você pode aplicar senhas, gerenciar apps para dispositivos móveis, aplicar configurações de política (Android, iOS), aprovar dispositivos pessoais e receber relatórios, auditorias e alertas de dispositivos móveis. Confira mais detalhes em Comparar os recursos do gerenciamento de dispositivos móveis. |
Bloquear dispositivos móveis comprometidos
Você pode impedir que os usuários utilizem dispositivos móveis comprometidos para acessar os dados da conta corporativa. Os indícios de comprometimento são a presença de um carregador de inicialização desbloqueado, o uso de uma memória somente leitura (ROM) personalizada ou a presença de um binário de superusuário no dispositivo.
Configuração | Bloqueio de dispositivos móveis comprometidos |
Status | Especifica o número de unidades organizacionais onde os dispositivos móveis comprometidos não estão bloqueados. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e defina as configurações para bloquear os dispositivos comprometidos de todos os seus usuários. Essa medida reduz os riscos de vazamento de dados, malware e pessoas mal-intencionadas com informações privilegiadas. |
Como bloquear dispositivos móveis comprometidos |
Confira mais detalhes e instruções em Aplicar configurações universais. |
Efeito nos usuários |
Os usuários com dispositivos comprometidos serão bloqueados e não poderão usar os dispositivos móveis para acessar os dados corporativos do Serviço do Google, como Google Workspace ou o Cloud Identity. Os usuários recebem uma notificação informando que o dispositivo está bloqueado e são orientados a entrar em contato com o administrador. |
Requisitos de senha de dispositivos móveis
Você pode exigir que os usuários definam uma senha para os dispositivos móveis. Também é possível definir as configurações de nível, validade e reutilização de senha, bloqueio e limpeza do dispositivo.
Configuração | Requisitos de senha dos dispositivos móveis |
Status | Especifica o número de unidades organizacionais onde os usuários não precisam configurar uma senha para os dispositivos móveis. |
Recomendação |
Defina o gerenciamento de dispositivos móveis como Avançado e exija que os usuários criem senhas para os dispositivos móveis. Defina o nível de segurança, a validade, a reutilização e o bloqueio da senha, e a exclusão permanente do dispositivo. Isso reduz o risco de vazamento de dados caso os dispositivos sejam perdidos ou roubados. |
Como exigir que os usuários de dispositivos móveis definam uma senha |
Confira mais detalhes e instruções em Definir requisitos de senha para dispositivos móveis gerenciados. |
Efeito nos usuários |
Os usuários precisarão configurar uma senha para usar o dispositivo móvel. Se você definir o nível de segurança, a validade, a reutilização, o bloqueio e a limpeza de senhas, os usuários precisarão definir senhas que atendam aos requisitos. As configurações também controlam o que acontece quando a senha é digitada incorretamente. |
Criptografia do dispositivo
Você pode exigir a criptografia dos dados nos dispositivos móveis compatíveis com a criptografia.
Configuração | Criptografia do dispositivo |
Status | Especifica o número de unidades organizacionais onde a criptografia não é aplicada aos dispositivos móveis dos usuários |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e configure a criptografia de dados nos dispositivos móveis Android que aceitam criptografia. Isso reduz o risco de vazamento de dados caso os dispositivos móveis sejam perdidos, roubados ou vendidos. |
Como exigir a criptografia dos dados |
Confira mais detalhes e instruções em Aplicar configurações universais. |
Efeito nos usuários |
Exigir criptografia ajuda a reduzir o risco de vazamentos de dados se o dispositivo móvel do usuário for perdido, roubado ou vendido. Alguns usuários talvez percebam que a criptografia dos dados do dispositivo móvel afeta o desempenho, principalmente nos smartphones mais antigos e lentos. |
Relatórios de inatividade de dispositivos móveis
Você pode receber um relatório mensal dos dispositivos Android da empresa que não sincronizaram dados de trabalho nos últimos 30 dias. O relatório é enviado por e-mail para todos os superadministradores. Você pode adicionar outros destinatários se quiser. Os destinatários podem fazer o download do arquivo e ver quais dispositivos não estão sendo usados e quem fez login nesses dispositivos pela última vez.
Configuração | Relatório de inatividade de dispositivos móveis |
Status | Especifica o número de unidades organizacionais onde os relatórios de inatividade de dispositivos móveis estão desativados. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e ative os relatórios de inatividade. Se você desativar as contas inativas, o risco de vazamentos de dados vai ser reduzido. |
Como ativar relatórios de inatividade de dispositivos móveis |
Confira mais detalhes e instruções em Receber um relatório com os dispositivos inativos da empresa. |
Efeito nos usuários |
Esses relatórios não têm efeito direto nos seus usuários. Após analisar o relatório, você poderá desativar as contas inativas. Isso impede que os usuários afetados usem os dispositivos da empresa até que a conta seja reativada. |
Exclusão permanente automática
É possível remover os dados da conta corporativa de um dispositivo Android se ele estiver inativo por muito tempo ou não estiver em compliance com as políticas do dispositivo.
Configuração | Exclusão permanente automática |
Status |
Especifica o número de unidades organizacionais em que a configuração "Exclusão permanente automática" não está ativada. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e ative a configuração exclusão permanente automática em todas as unidades organizacionais. Isso remove os dados da conta corporativa do dispositivo móvel quando ele fica inativo por um determinado tempo ou não está em compliance com as políticas do dispositivo da sua organização. Escolha um número de dias com base na política de uso de dispositivos móveis da sua organização. Essa opção reduz o risco de vazamento de dados. |
Como ativar a configuração "Exclusão permanente automática" |
Confira mais detalhes e instruções em Limpeza automática. |
Efeito nos usuários |
Os dados da conta corporativa são removidos do dispositivo do usuário quando uma destas situações ocorre e o usuário não resolve o problema:
O perfil de trabalho é removido ou, se não houver um perfil de trabalho, o dispositivo é redefinido para a configuração original. Confira mais detalhes em Limpeza automática. Antes que todos os dados sejam removidos do dispositivo, o usuário é solicitado a fazer login na conta para corrigir o problema. |
Verificação de apps
Você pode aplicar a verificação de apps a todos os usuários. Com ela, os usuários só poderão instalar apps de fontes conhecidas, e os dispositivos serão verificados periodicamente para encontrar aplicativos possivelmente prejudiciais.
Configuração | Verificação de aplicativos |
Status | Especifica o número de unidades organizacionais onde a verificação de apps para dispositivos móveis não é aplicada. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e aplique a verificação de apps para dispositivos móveis a todas as unidades organizacionais. Com essa configuração, os usuários só podem instalar apps de fontes conhecidas, os dispositivos são verificados com regularidade para encontrar apps potencialmente nocivos e o risco de malware e vazamentos de dados é reduzido. |
Como aplicar a verificação de apps para os usuários do Android |
Confira mais detalhes e instruções em Aplicar configurações para dispositivos móveis Android. |
Efeito nos usuários |
Os usuários só poderão instalar e executar apps verificados. |
Instalação de apps para dispositivos móveis de origem desconhecida
Você pode impedir que os usuários instalem apps de fontes desconhecidas não disponíveis na Play Store.
Configuração | Se você desativar as contas inativas |
Status | Especifica o número de unidades organizacionais onde os usuários podem instalar apps para dispositivos móveis de fontes desconhecidas. A caixa Bloquear a instalação de apps de fontes desconhecidas fica desmarcada. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e exija que os usuários instalem apenas apps para dispositivos móveis de fontes conhecidas (por exemplo, da Play Store). Isso reduz os riscos de vazamento de dados, violação de conta, exfiltração de dados, exclusão de dados e malware. |
Como exigir que os usuários instalem apps para dispositivos móveis somente de fontes conhecidas |
Confira mais detalhes e instruções em Aplicar configurações para dispositivos móveis Android. |
Efeito nos usuários |
Os usuários só poderão instalar apps para dispositivos móveis de fontes conhecidas. Se eles tentarem instalar apps de origens desconhecidas, uma mensagem de erro será exibida. |
Armazenamento em mídia externa
Você pode bloquear o armazenamento em mídia externa para os usuários não moverem dados e apps entre dispositivos móveis.
Configuração | Armazenamento em mídia externa |
Status | Especifica o número de unidades organizacionais onde o armazenamento em mídia externa é permitido |
Recomendação |
Defina o gerenciamento de dispositivos móveis como Avançado e as configurações para não permitir o uso de mídia externa para armazenamento. Isso reduz o risco de vazamento de dados. |
Como não permitir que os usuários utilizem mídia externa para armazenamento |
Confira mais detalhes e instruções em Aplicar configurações para dispositivos móveis Android. |
Efeito nos usuários |
Não será possível usar mídia externa para armazenamento. |