10 melhores práticas para gerenciar e proteger dispositivos Apple na empresa

Liberdade de dispositivos Apple com segurança corporativa

Muitas organizações de TI construíram sua infraestrutura de gerenciamento com base em ferramentas Microsoft,  mas agora percebem uma grande movimentação de  computadores e dispositivos Apple sendo utilizados no cotidiano de trabalho. Ao invés de proibir o uso de tais dispositivos na corporação, a TI deve buscar maneiras de estender o processo de gerenciamento atual para a plataforma Apple, pois isso protege os recursos corporativos sem comprometer a experiência dos usuários.

Seguem 10 melhores práticas para poder permitir que os usuários usem seus dispositivos preferidos mantendo uma forte política de segurança da informação:

1) Use ferramentas existentes

Não é necessário  mais investimento em ferramentas para gerenciar a configuração e implementar protocolos de segurança para computadores dispositivos Apple. Existe uma série de métodos para incorporar os dispositivos a redes Windows, onde então pode-se utilizar a autenticação com base no Active Directory. Isso diminui a ruptura e permite ao time de TI trabalhar com ferramentas familiares.


2) Disponibilize gerenciamento self-service

Gerenciar dispositivos rodando múltiplas plataformas é complexo e consome muito o tempo do time de TI. Permita que os usuários gerenciem seus próprios dispositivos através de uma ferramenta self-service para instalar aplicativos e,  em caso deperda ou roubo do dispositivo, ativar o travamento remoto ou a função de limpeza dele (wipe). Isso reduz o gasto de tempo do time de TI e empodera os usuários no gerenciamento de seus dispositivos.


3) Use Apple DEP

O Device Enrollment Program (DEP) simplifica a instalação de computadores Mac e dispositivos móveis no ambiente corporativo. Ele automatiza a configuração do dispositivo com dados da conta do usuário, aplicações e acesso aos recursos corporativos. Registre todos os Mac´s corporativos usando o DEP para acelerar a instalação e desenvolvimento, aumentando a produtividade do time de TI, evitando que façam isso manualmente, um a um.


4) Aproveite as políticas baseadas em identidade.

Cada usuário deve ser munido com uma única identidade para acessar recursos em múltiplos dispositivos e implementar controles baseados em papéis para que os colaboradores acessem apenas os recursos aos quais foram autorizados.


5 Automatize o provisionamento de recursos

A TI pode gastar muito tempo configurando cada aplicações e dispositivo dos usuários, precisando desligar tudo isso quando um usuário sai da empresa ou muda seu perfil dentro dela. Para evitar esse processo demorado e suscetível a erro, automatize o provisionamento de recursos como aplicações e configurações de WiFi, VPN e diretórios pessoais. Essa automação reduz muito o tempo de trabalho do time de TI e custos de helpdesk.


6) Limite a exposição de dados críticos

Para minimizar a exposição de dados críticos, torne suas aplicações de negócios acessíveis apenas a Mac´s e dispositivos móveis integrados com o Active Directory. Desta forma é garantida que os Mac´s e os dispositivos móveis estão protegidos e gerenciados em conformidade com os protocolos de segurança da corporação.


7) Forneça acesso remoto

Gerenciando Mac´s e dispositivos móveis através do Active Directory habilita a aplicação contínua das políticas de segurança, inclusive quando os dispositivos estão locais ou desligados. essa abordagem, aliada ao fornecimento de uma única identidade para cada usuário, torna mais seguro fornecer aos colaboradores o acesso a recursos corporativos de fora da rede.


8) Forneça usuários com apenas uma identidade

Fornecer aos usuários um conjunto único de credenciais para autenticação e então aproveitar essas sessões seguras para acessar aplicativos corporativos e dados. Isso simplifica o gerenciamento de acesso e torna mais fácil para os usuários lembrar suas credenciais.


9) Centralizar o gerenciamento de criptografia FileVault 2

O FileVault 2 usa criptografia para impedir o acesso não autorizado a dispositivos Apple caso ele seja perdido ou roubado. Do ponto de vista corporativo, trata-se de mais uma camada de proteção pra dados perdidos. Para utilizar esta opção, considere centralizar e gerenciar remotamente as chaves de criptografia de cada dispositivo, usando as credenciais do Active Directory para desbloquear dados criptografados quando necessário.


10) Implemente uma única plataforma

Muitas empresas reclamam por terem de usar múltiplas plataformas e dispositivos para evitar uma infraestrutura separada para gerenciar. Isso não é necessário quando se implementa uma solução integrada e unificada para gerenciar PC´s, MAC´s e dispositivos móveis. Isso simplifica o gerenciamento, maximiza a segurança e ajuda a reduzir os custos operacionais.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima