O conjunto de dispositivos móveis de uma organização provavelmente é a parte maior, e menos protegida, do perímetro de dados. Esse desafio é amplificado por um fato simples e inevitável: a experiência do usuário agora dita a política de segurança e sua aplicação.
Os usuários exigem acesso sem dificuldades a aplicativos e dados em qualquer dispositivo, incluindo os pessoais (BYOD). Como resultado, as organizações se apressam para desenvolver programas de governança de mobilidade, enquanto tentam decifrar um emaranhado de siglas, como MDM, MAM, MTD, SSE, ZTNA, VPN e EDR Mobile.
Antes de selecionar as ferramentas certas, é essencial escolher o modelo certo, que equilibre as necessidades do usuário com as exigências de segurança.
Com isso em mente, vamos analisar os três principais modelos de governança para dispositivos móveis.
1. Proteção de dados nos dispositivos de propriedade da empresa
Neste modelo, as empresas compram e distribuem dispositivos móveis para os funcionários. O ciclo de vida dos dispositivos é totalmente administrado pelo gerenciamento de dispositivos móveis (MDM) ou gerenciamento de mobilidade empresarial (EMM). A rede de aplicativos é rigidamente controlada e as políticas de segurança geralmente são aplicadas a todos os dispositivos. É possível usar mais ferramentas e, em alguns casos, elas podem coexistir.
Em teoria, essa configuração oferece controle e segurança máximos, mas, na prática, raramente é sustentável.
Os usuários desejam ter flexibilidade. Além dos aplicativos corporativos, eles querem ter mobilidade, viajar, pedir refeições, se comunicar e simplesmente relaxar. Para isso, precisam usar uma grande variedade de aplicativos pessoais. Mas será que esses aplicativos não comerciais exigem o mesmo nível de segurança que os corporativos? A resposta é sim e não, e encontrar esse equilíbrio é complicado. Em geral, os usuários esperam utilizar os dispositivos corporativos da mesma forma que os pessoais, alegando produtividade ou conveniência. Muitas vezes, o resultado afeta as políticas: os funcionários têm um segundo dispositivo pessoal (o que raramente é a principal escolha) ou existe uma flexibilização das políticas corporativas para reproduzir o BYOD, efetivamente migrando para o modelo seguinte na lista.
Vale ressaltar que as expectativas dos usuários priorizam a conveniência, em vez da privacidade. Como é difícil de impor a segurança centrada em dispositivos de forma consistente, os limites precisam ser movidos para outro lugar.
2. Proteção de dados em dispositivos pessoais registrados no MDM
Este modelo busca encontrar um meio-termo ao permitir que o dispositivo pessoal do usuário acesse o ambiente corporativo. Após o registro do dispositivo, ele recebe os aplicativos gerenciados, as configurações e as políticas necessárias para atender aos padrões da empresa. A segurança pode ser aplicada em larga escala, por exemplo, ao restringir a transferência de dados entre aplicativos gerenciados e não gerenciados ou ao fornecer acesso privado seguro apenas para aplicativos corporativos. Não há necessidade de funções especiais de segurança no aplicativo, integrações de SDK ou qualquer esforço específico.
Os métodos modernos de registro no MDM, como o registro de usuários do iOS e o perfil profissional do Android, criam uma separação clara entre os espaços pessoais e corporativos. A privacidade pode ser bem protegida, mas ainda existe uma brecha de confiança.
Os usuários devem cadastrar voluntariamente seus dispositivos pessoais, para que o departamento de TI "gerencie" parte deles. Apesar das garantias técnicas, muitas vezes as percepções negativas, a falta de compreensão e a desconfiança generalizada desaceleram a adoção.
3. Segurança de dados em aplicativos gerenciados dos dispositivos pessoais não gerenciados
Este modelo abandona completamente o controle no nível do dispositivo e se concentra apenas no que importa: os aplicativos e os dados contidos neles.
Os aplicativos corporativos são protegidos individualmente por meio de controles de segurança integrados ou habilitados por kits de desenvolvimento de software (SDK). Não é necessário fazer o registro no MDM nem instalar outros softwares. Não é de surpreender que essa abordagem esteja ganhando força rapidamente. Frameworks como o Intune da Microsoft, para gerenciamento de aplicativos móveis (MAM), deixam mais fácil aplicar proteções uniformes entre os conjuntos de aplicativos e permitem o acesso remoto sem depender dos perfis de VPN dos dispositivos.
No entanto, do ponto de vista da segurança, esse ainda é o modelo mais arriscado.
Sem o gerenciamento no nível do dispositivo ou unificado, a imposição de políticas fica fragmentada. A segurança deve estar integrada em cada aplicativo, e é difícil de alcançar a consistência em todo o ecossistema de aplicativos. O Intune tem mais de 100 aplicativos no catálogo, mas muitas ferramentas populares não estão entre eles (incluindo grandes nomes como Google Workspaces, Salesforce, Atlassian e Workday). Além disso, os recursos de proteção de aplicativos precisam ser adquiridos, ativados e gerenciados separadamente.
Em geral, a experiência do usuário neste modelo é ótima. Sem as dificuldades de registro no MDM e com MAM ativado dentro do aplicativo após a autenticação, o processo é o mais simples possível. Mas podem surgir problemas decorrentes da imposição fragmentada, com "ilhas de segurança" que não se comunicam entre si. Um bom exemplo é a atividade limitada de copiar e colar entre o Jira e o Microsoft Teams, ambos protegidos (separadamente) pelo MAM.
Ironicamente, essa experiência desarticulada pode levar as organizações a rever as estratégias baseadas em MDM, em busca de consistência e simplicidade.
Adaptabilidade é fundamental
É comum dizer que a experiência do usuário e a segurança devem influenciar a estratégia de mobilidade, mas as expectativas dos usuários tornam isso um verdadeiro desafio.
A maioria dos funcionários exige acesso total no smartphone pessoal, resistindo até mesmo a controles gerenciais mínimos. Também esperam, é claro, que tudo funcione sem restrições ao usar um dispositivo corporativo. Os usuários desejam ter privacidade, flexibilidade e segurança, tudo ao mesmo tempo, mas apenas quando isso não for inconveniente.
A inconsistência arquitetônica faz com que as empresas lidem com múltiplos modelos, ferramentas e políticas para atender a demandas conflitantes que, muitas vezes, não podem coexistir.
E está tudo bem assim. Todos os modelos ainda têm seu lugar de direito no catálogo da arquitetura empresarial, pois cada um se alinha a uma mentalidade diferente e uma tolerância ao controle. O objetivo não deve ser encontrar um modelo perfeito e único, mas reconhecer as variações e projetar uma governança de mobilidade que se adapte a elas sem comprometer a confiança ou a proteção.
A adaptabilidade é um dos pontos fortes da Netskope. A plataforma unificada Security Service Edge (SSE) da Netskope é compatível com os três modelos de governança móvel, de maneira flexível, por meio de um único mecanismo de políticas. Ela oferece proteção zero trust consistente, proteção avançada contra ameaças (ATP) e proteção de dados (por meio da prevenção contra perda de dados, DLP).
Para dispositivos corporativos ou BYOD registrados, o Netskope One Client pode ser implementado via MDM ou EMM, utilizando um perfil de VPN em todo o dispositivo para garantir inspeção e aplicação abrangentes do tráfego, ou um perfil de VPN por aplicativo, que controla apenas alguns aplicativos gerenciados, proporcionando maior flexibilidade e privacidade ao usuário. Para dispositivos pessoais ou não gerenciados, a Netskope proporciona acesso contínuo por meio do Netskope One Enterprise Browser, com acesso seguro e isolado a aplicativos SaaS, na web e privadas, sem exigir registro em MDM. Com essa abordagem, as organizações equilibram privacidade do usuário, experiência e segurança de nível empresarial em todos os tipos de dispositivo.
Próximos Passos
Antes de escolher novas ferramentas ou frameworks, é importante entender a situação da sua organização hoje.
Reserve um momento para avaliar a maturidade atual da empresa em governança de dispositivos móveis e identifique onde os dispositivos não gerenciados, controles de aplicativos fragmentados ou políticas inconsistentes geram riscos de expor seu perímetro de dados. Além dos riscos, a autoavaliação pode revelar oportunidades de melhoria. Com uma visão mais clara do estado atual, a equipe da Netskope pode ajudar a traduzir esses insights em um roteiro de ação, alinhando sua estratégia de mobilidade aos princípios zero trust e garantindo proteção consistente em todos os modelos de dispositivos e cenários de usuários.
Quer saber mais sobre segurança para dispositivos móveis? Confira nossas páginas do Netskope One Mobile Client e Enterprise Browser.

















Leia o Blog