BYOD
dispositivos
trabalho remoto

As dores de lidar com dispositivos móveis em um mundo híbrido

Nunca antes tanto se alterou tão rapidamente. Por mais que o fim da pandemia ainda seja um veredicto em debate, uma coisa é certeza: o mundo mudou, e, juntamente com ele, o modo como as pessoas trabalham. Se antigamente o ofício era algo que se exercia, salvo raras exceções, apenas no escritório, agora é possível […]

Publicado: 06/12/2025 às 11:18
Leitura
5 minutos
As dores de lidar com dispositivos móveis em um mundo híbrido
Construção civil — Foto: Reprodução

Nunca antes tanto se alterou tão rapidamente. Por mais que o fim da pandemia ainda seja um veredicto em debate, uma coisa é certeza: o mundo mudou, e, juntamente com ele, o modo como as pessoas trabalham. Se antigamente o ofício era algo que se exercia, salvo raras exceções, apenas no escritório, agora é possível trabalhar de todo lugar do planeta, a todo horário e através de inúmeras meios.

Contudo, todo lugar não deveria significar qualquer lugar, e os inúmeros meios de trabalho não deveriam incluir ferramentas e conexões que possam colocar em risco tanto funcionários quanto os próprios serviços de uma empresa. Estamos falando, é claro, de um assunto que tem atormentado as administrações de TI de diversas empresas: o uso de dispositivos móveis.

Apesar de muitas empresas já buscarem uma volta à ‘normalidade’ e muitos escritórios estarem em processo de reabertura, o trabalho híbrido e o uso do ‘home office’ não mostram sinais de despopularização. E, nesse ambiente, laptops, smartphones e tablets tornaram-se as ferramentas preferidas dos trabalhadores. Contudo, a utilização desses dispositivos muitas vezes traz uma falsa sensação de segurança e um embaçamento dos limites entre os dados referentes ao trabalho e os dados pessoais do funcionário. Além disso, piorando a situação, o uso de dispositivos móveis aumentou consideravelmente a área digital vulnerável a ataques.

O que fazer? Infelizmente, essa não é o tipo de situação na qual um breve email de conscientização sobre cibersegurança resolveria o problema. Os administradores de TI  já estão extremamente sobrecarregados com a necessidade de garantir que todos esses endpoints estejam seguros o suficiente para lidar com dados corporativos. Para resolver essa questão, é preciso primeiro entender quais são os principais pontos problemáticos da segurança de dispositivos móveis com os quais é preciso lidar, para depois entender a solução.

O desafio inicial já se apresenta em uma das características principais do trabalho remoto: a insegurança da conexão de rede de internet. Funcionários em home office ou em trabalho híbrido geralmente se conectam a redes públicas ou familiares de WiFi para trabalhar, simplesmente por ser mais conveniente. No entanto, visto que essas redes são compartilhadas e geralmente não possuem todas as medidas adequadas de segurança, conectar-se a elas pode servir como um convite aberto para hackers explorarem o dispositivo e os dados sendo transmitidos.

Outra abertura para o cibercrime se aloja no uso de aparelhos com tecnologia Smart. Diversos dispositivos móveis possuem várias funcionalidades integradas, assim como contramedidas que garantem que essas funcionalidades não estejam em execução, a menos que requeridas. Contudo, se um desses dispositivos estiver sendo utilizado para o trabalho e for comprometido, esses recursos podem ser ativados silenciosamente e usado por agentes mal-intencionados para visualizar arquivos corporativos confidenciais.

É claro, se esses fatores já são difíceis de controlar em aparelhos da empresa, a situação torna-se mais complexa ainda quando se adota uma política de BYOD (traga seu próprio dispositivo) – principalmente se essa política não possui regras e limites bem definidos pela empresa. Afinal, é complicado monitorar os dados corporativos acessados em um dispositivo de propriedade pessoal enquanto se mantém a privacidade do espaço de trabalho do funcionário. A vigilância completa do dispositivo pode violar a privacidade do usuário, porém o não monitoramento pode resultar em segurança comprometida dedados corporativos.

Além do uso dos dispositivos em si, é importante também prestar atenção a quais tipos de aplicações e softwares estão sendo escolhidas para utilização pelos funcionários – se os funcionários não recebem as aplicações, os conteúdos e o acesso necessários em todos os seus dispositivos de trabalho corretamente, eles podem (e provavelmente vão) buscar esses serviços em fontes terceiras, o que também representa uma ameaça de segurança e aumenta a vulnerabilidade dos dados.

Infelizmente, em conjunto com todas as situações já mencionada acima, as ferramentas escolhidas para o trabalho remoto não deixam de possuir todas as vulnerabilidades que uma ferramenta comum de trabalho em escritório também possui: risco de infecção por malwares, suscetibilidade a ataques de hackers através de links maliciosos e fragilidade frente a diversos ataques cibernéticos, ocorram esses através de aplicações mal intencionadas ou de engenharia social.

Considerando todas essas terríveis possibilidades, fica mais compreensível a escolha de tantas empresas de abortar o trabalho remoto e reforçar o uso bem supervisionados de dispositivos locais. Porém, isso nem sempre é uma opção, e certamente se preparar para um futuro com diversas possibilidades de trabalho e inovação é uma escolha mais interessante para qualquer organização do que se apegar a um passado no qual as medidas de cibersegurança pareciam mais simples. Felizmente, existem soluções holísticas que podem ajudar a iluminar esse futuro.

Através de soluções de gerenciamento de dispositivos móveis, os administradores de TI podem aplicar configurações de segurança e restrições em dispositivos; gerenciar aplicações e seu conteúdo e atuar de forma proativa e reativa em ações de gerenciamento, garantindo que a confidencialidade, integridade e disponibilidade de dados é mantida sempre. Esse tipo de ferramenta e de prática é, sem dúvidas, a melhor saída para garantir a segurança digital de uma empresa – tanto no escritório quanto remotamente.

O futuro pode ser remoto, mas ele não precisa ser desolado, desde que se tenha boas práticas e ferramentas.

* Gabriela Zchrotke é content specialist da ManageEngine

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas