Edições compatíveis com este recurso: Frontline Standard; Enterprise; Education Standard e Education Plus; Enterprise Essentials Plus. Comparar sua edição
Na página "Integridade da segurança", você pode monitorar as seguintes configurações de dispositivos:
- Gerenciamento de dispositivos móveis
- Bloqueio de dispositivos móveis comprometidos
- Requisitos de senha de dispositivos móveis
- Criptografia do dispositivo
- Relatório de inatividade de dispositivos móveis
- Limpeza automática para Android
- Verificação de apps para Android
- Instalação de aplicativos móveis de origem desconhecida
- Armazenamento em mídia externa
Gerenciamento de dispositivos móveis
O Gerenciamento de dispositivos móveis permite que você defina políticas que determinam como os usuários podem usar os próprios dispositivos na frota da empresa. Com esse recurso, você mantém os dados da organização mais seguros, realiza ações remotamente e gerencia apps em dispositivos móveis.
Quando o Gerenciamento de dispositivos móveis está desativado:
- não é possível excluir permanentemente dados corporativos de um dispositivo perdido ou roubado;
- não é possível aplicar políticas ou gerenciar o dispositivo no Admin Console;
- os dispositivos não são listados no Admin Console.
Configuração | Gerenciamento de dispositivos móveis |
Status | Especifica o número de unidades organizacionais em que o Gerenciamento de dispositivos móveis está desativado |
Recomendação |
Ative o Gerenciamento avançado de dispositivos móveis para aumentar a segurança dos dados da sua organização, realizar ações remotamente e gerenciar apps em dispositivos móveis. Por padrão, sua organização tem Gerenciamento básico de dispositivos móveis, o que reduz os riscos de vazamento de dados, software nocivo e pessoas mal-intencionadas com informações privilegiadas. As outras configurações descritas neste artigo exigem o Gerenciamento avançado de dispositivos móveis. |
Como ativar o Gerenciamento de dispositivos móveis |
Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Deispositivos Para definir todas as configurações de segurança descritas neste artigo, escolha Avançado. Veja mais detalhes e instruções em Configurar o Gerenciamento avançado de dispositivos móveis. |
Efeito nos usuários |
Dependendo da política da organização, é possível escolher o nível de controle e impacto para seus usuários. Com o Gerenciamento básico de dispositivos móveis, você pode solicitar senhas para dispositivos e excluir permanentemente contas de trabalho. Com o Gerenciamento avançado de dispositivos móveis, você pode aplicar senhas, gerenciar apps para dispositivos móveis, aplicar configurações de política (Android, iOS), aprovar dispositivos pessoais e receber relatórios, auditorias e alertas de dispositivos móveis. Veja mais detalhes em Comparar os recursos do Gerenciamento de dispositivos móveis. |
Bloqueio de dispositivos móveis comprometidos
Você pode impedir que os usuários utilizem dispositivos móveis comprometidos para acessar os dados da conta corporativa. Os indícios de comprometimento são a presença de um carregador de inicialização desbloqueado, o uso de uma memória somente leitura (ROM) personalizada ou a presença de um binário de superusuário no dispositivo.
Configuração | Bloqueio de dispositivos móveis comprometidos |
Status | Especifica o número de unidades organizacionais onde os dispositivos móveis comprometidos não estão bloqueados. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e defina as configurações para bloquear os dispositivos comprometidos de todos os seus usuários. Isso reduz os riscos de vazamento de dados, software nocivo e pessoas mal-intencionadas com informações privilegiadas. |
Como bloquear dispositivos móveis comprometidos |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Veja mais detalhes e instruções em Aplicar configurações avançadas. |
Efeito nos usuários |
Os usuários com dispositivos comprometidos serão bloqueados e não poderão usar os dispositivos móveis para acessar os dados corporativos do Serviço do Google, como o Google Workspace ou o Cloud Identity. Os usuários recebem uma notificação informando que o dispositivo está bloqueado e são orientados a entrar em contato com o administrador. |
Requisitos de senha de dispositivos móveis
Você pode exigir que os usuários definam uma senha para os dispositivos móveis. Também é possível definir as configurações de nível, validade e reutilização de senha, bloqueio e limpeza do dispositivo.
Configuração | Requisitos de senha dos dispositivos móveis |
Status | Especifica o número de unidades organizacionais onde os usuários não precisam configurar uma senha para os dispositivos móveis. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e exija que os usuários criem senhas para os dispositivos móveis. Defina o nível de segurança, a validade, a reutilização e o bloqueio da senha, e a exclusão permanente do dispositivo. Isso reduz o risco de vazamento de dados caso os dispositivos sejam perdidos ou roubados. |
Como exigir que os usuários de dispositivos móveis definam uma senha |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Veja mais detalhes e instruções em Definir requisitos de senha para dispositivos móveis gerenciados. |
Efeito nos usuários |
Os usuários precisarão configurar uma senha para usar o dispositivo móvel. Se você definir o nível de segurança, a validade, a reutilização, o bloqueio e a limpeza de senhas, os usuários precisarão definir senhas que atendam aos requisitos. As configurações também controlam o que acontece quando a senha é digitada incorretamente. |
Criptografia do dispositivo
Você pode exigir a criptografia dos dados nos dispositivos móveis compatíveis com a criptografia.
Configuração | Criptografia do dispositivo |
Status | Especifica o número de unidades organizacionais onde a criptografia não é aplicada aos dispositivos móveis dos usuários |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e configure a criptografia de dados nos dispositivos móveis Android que aceitam criptografia. Isso reduz o risco de vazamento de dados caso os dispositivos móveis sejam perdidos, roubados ou vendidos. |
Como exigir a criptografia dos dados |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Veja mais detalhes e instruções em Aplicar configurações avançadas. |
Efeito nos usuários |
Exigir criptografia ajuda a reduzir o risco de vazamentos de dados se o dispositivo móvel do usuário for perdido, roubado ou vendido. Alguns usuários talvez percebam que a criptografia dos dados do dispositivo móvel afeta o desempenho, principalmente nos smartphones mais antigos e lentos. |
Relatórios de inatividade de dispositivos móveis
Você pode receber um relatório mensal dos dispositivos Android da empresa que não sincronizaram dados de trabalho nos últimos 30 dias. O relatório é enviado por e-mail automaticamente para todos os superadministradores. Você poderá adicionar outros destinatários se quiser. Os destinatários podem fazer o download do arquivo e ver quais dispositivos não estão sendo usados e quem fez login nesses dispositivos pela última vez.
Configuração | Relatório de inatividade de dispositivos móveis |
Status | Especifica o número de unidades organizacionais onde os relatórios de inatividade de dispositivos móveis estão desativados. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e ative os relatórios de inatividade. Desativar as contas inativas reduz o risco de vazamento de dados. |
Como ativar relatórios de inatividade de dispositivos móveis |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Para ver mais detalhes e instruções, consulte Receber um relatório de dispositivos inativos da empresa. |
Efeito nos usuários |
Esses relatórios não têm efeito direto nos seus usuários. Após analisar o relatório, você poderá desativar as contas inativas. Isso impedirá que os usuários afetados usem o dispositivo da empresa até a conta ser reativada. |
Exclusão permanente automática
Você pode remover automaticamente os dados da conta corporativa de um dispositivo Android se ele estiver inativo por muito tempo ou não estiver em compliance com as políticas do dispositivo.
Configuração | Limpeza automática |
Status | Especifica o número de unidades organizacionais em que a configuração "Exclusão permanente automática" não está ativada. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e ative a configuração "Exclusão permanente automática" em todas as unidades organizacionais. Isso remove automaticamente os dados da conta corporativa do dispositivo móvel quando ele fica inativo por um determinado tempo ou não está em compliance com as políticas do dispositivo da sua organização. Escolha um número de dias com base na política de uso de dispositivos móveis da sua organização. Essa opção reduz o risco de vazamento de dados. |
Como ativar a configuração "Exclusão permanente automática" |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Veja mais detalhes em Exclusão permanente automática. |
Efeito nos usuários |
Os dados da conta corporativa são removidos do dispositivo do usuário quando uma destas situações ocorre e o usuário não resolve o problema:
O perfil de trabalho é removido ou, se não houver um perfil de trabalho, o dispositivo é redefinido para a configuração original. Veja mais detalhes em Exclusão permanente automática. Antes que todos os dados sejam removidos do dispositivo, o usuário recebe uma solicitação de login na conta para corrigir o problema. |
Verificação de apps
Você pode aplicar a verificação de apps a todos os usuários. Com ela, os usuários só poderão instalar apps de fontes conhecidas, e os dispositivos serão verificados periodicamente para encontrar aplicativos possivelmente prejudiciais.
Configuração | Verificação de aplicativos |
Status | Especifica o número de unidades organizacionais onde a verificação de apps para dispositivos móveis não é aplicada. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e aplique a verificação de apps para dispositivos móveis a todas as unidades organizacionais. Com essa configuração, os usuários só podem instalar apps de origens conhecidas, os dispositivos são verificados para encontrar apps que talvez sejam prejudiciais e o risco de software nocivo e vazamentos de dados é reduzido. |
Como aplicar a verificação de apps para os usuários do Android |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Veja mais detalhes e instruções em Aplicar configurações para dispositivos móveis Android. |
Efeito nos usuários |
Os usuários só poderão instalar e executar apps verificados. |
Instalação de apps para dispositivos móveis de origem desconhecida
Você pode impedir que os usuários instalem apps de fontes desconhecidas não disponíveis na Play Store.
Configuração | Instalação de aplicativos móveis de origem desconhecida |
Status | Especifica o número de unidades organizacionais onde os usuários podem instalar apps para dispositivos móveis de fontes desconhecidas. A caixa Bloquear a instalação de apps de fontes desconhecidas fica desmarcada. |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e exija que os usuários instalem apenas apps para dispositivos móveis de fontes conhecidas (por exemplo, da Play Store). Essa medida reduz os riscos de vazamento de dados, violação de conta, exfiltração de dados, exclusão de dados e software nocivo. |
Como exigir que os usuários instalem apps para dispositivos móveis apenas de fontes conhecidas |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Veja mais detalhes em Aplicar configurações a dispositivos móveis Android. |
Efeito nos usuários |
Os usuários só poderão instalar apps para dispositivos móveis de fontes conhecidas. Se eles tentarem instalar apps de origens desconhecidas, uma mensagem de erro será exibida. |
Armazenamento em mídia externa
Você pode bloquear o armazenamento em mídia externa para os usuários não moverem dados e apps entre dispositivos móveis.
Configuração | Armazenamento em mídia externa |
Status | Especifica o número de unidades organizacionais onde o armazenamento em mídia externa é permitido |
Recomendação |
Defina o Gerenciamento de dispositivos móveis como Avançado e as configurações para não permitir o uso de mídia externa para armazenamento. Isso reduz o risco de vazamento de dados. |
Como não permitir que os usuários utilizem mídia externa para armazenamento |
Primeiro, verifique se o Gerenciamento de dispositivos móveis está definido como Avançado. Na página "Integridade da segurança", clique em Gerenciamento de dispositivos móveis. Também é possível acessar Dispositivos Em seguida, acesse Dispositivos Veja mais detalhes e instruções em Aplicar configurações para dispositivos móveis Android. |
Efeito nos usuários |
Não será possível usar mídia externa para armazenamento. |