20 maneiras de sua empresa rastreá-lo usando seu iPhone ou iPad [Recurso]

Programas BYOD estão surgindo em locais de trabalho de praticamente todos os formatos e tamanhos. Uma das grandes vantagens desses programas é que você pode decidir que tipo de dispositivo móvel (iPhone, iPad ou outro dispositivo) e quais aplicativos fazem mais sentido para o seu trabalho e como você trabalha. Algumas empresas até oferecem reembolso de algumas das despesas associadas ao uso de sua tecnologia pessoal no escritório - por exemplo, o plano de dados do seu iPhone ou iPad (ou parte dele).

Essa sensação de liberdade é muito poderosa, mas muitas vezes vem com a compensação do departamento de TI da sua empresa inscrever seu dispositivo em um gestão móvel sistema. Isso significa que certos recursos do seu dispositivo provavelmente serão restritos por motivos de segurança. Isso também significa que sua empresa será capaz de monitorar e rastrear como você usa seu iPhone ou iPad e pode limpar dados remotamente a qualquer momento.

Apple introduziu gerenciamento de dispositivo móvel (MDM) no iOS 4 há dois anos. Ao fazer isso, a Apple criou uma estrutura de configurações que os fornecedores de gerenciamento móvel podem usar para gerenciar dispositivos iOS.

Embora haja dezenas das empresas de MDM que estão por aí, todas gerenciam e monitoram iPhones e iPads usando a estrutura que a Apple implementou. Eles se diferenciam em recursos administrativos adicionais e suporte para outras plataformas móveis, como Android e Windows Phone. Isso significa que, qualquer que seja a solução que sua empresa opte por usar, as áreas que a TI pode gerenciar ou monitorar em seu dispositivo iOS serão consistentes em todos os aspectos.

O que a TI pode fazer usando o MDM se divide em quatro categorias: definir as configurações (com ou sem dar a você a opção de alterar ), exigem políticas de senha, restringem o acesso a recursos específicos e monitoram uma série de detalhes sobre o seu iPhone ou iPad.

Vamos começar com o que os departamentos de TI podem configurar. Essas opções são usadas principalmente para garantir que você possa acessar recursos corporativos e agilizar a configuração processo porque você não precisa procurar informações para entrar em várias partes das configurações do iOS aplicativo. Na maior parte, essas opções podem ser aplicadas permanentemente (você não pode alterá-las) ou simples pré-configuradas para você (você pode ajustá-las se quiser).

  • Wi-Fi - Configure o acesso à (s) rede (s) corporativa (s) completo com nome de rede e senha (incluindo redes ocultas), bem como se o seu dispositivo se conectará automaticamente à rede quando estiver em faixa.
  • VPN - Configure o acesso remoto seguro à rede da sua empresa (com a opção de armazenar credenciais de login ou exigir que você as insira ao se conectar). Também inclui a capacidade de usar a conexão VPN para todo o tráfego da Internet, o que significa que todas as atividades online serão redirecionadas através da rede da sua empresa, onde podem ser monitoradas ou filtradas.
  • Email e Exchange - Predefina as informações do servidor necessárias para o e-mail da sua empresa ou Exchange Server (normalmente, você precisará inserir seu nome de usuário e senha na primeira vez que iniciar o Mail). A TI também pode configurar sua conta para ficar disponível apenas no aplicativo Mail e não ao iniciar um e-mail de um aplicativo externo como Safari ou Fotos. A capacidade de mover mensagens para outra pasta ou conta de e-mail em seu dispositivo também pode ser desativada. Para contas do Exchange, a quantidade de e-mail a sincronizar com o dispositivo também pode ser predefinida (o valor padrão é de três dias).
  • Contatos compartilhados - Se sua empresa usa o Exchange ou um serviço de contatos compartilhados com base nos padrões abertos LDAP ou CardDAV, a TI pode configurar o acesso para que os contatos compartilhados apareçam no aplicativo Contatos.
  • Sistemas de calendário compartilhados - Se sua empresa usa o Exchange ou um produto de calendário baseado no Padrão CalDAV, a TI pode definir as configurações do aplicativo Agenda para se integrar a ele e ao seu usuário conta. A TI pode adicionar calendários assinados que você pode ver, mas não pode alterar. Alguns exemplos incluem listas de feriados da empresa, eventos da empresa e datas da folha de pagamento.
  • Clipes da web - a TI pode preencher a tela inicial do seu dispositivo com ícones para sites específicos e ferramentas baseadas na web, que abrem no Safari quando tocados.

As políticas de senha são uma parte universal do gerenciamento móvel (e da maioria da computação comercial). Aqui estão as opções de TI ao solicitar uma senha em seu dispositivo iOS.

  • Exigir um PIN simples de quatro dígitos como senha
  • Exigir uma senha alfanumérica
  • Defina um comprimento mínimo de senha e / ou nível de complexidade (combinação de casos e caracteres especiais)
  • Forçá-lo a alterar sua senha periodicamente e / ou impedi-lo de reutilizar senhas
  • Defina quanto tempo seu dispositivo pode ficar inativo antes de bloquear automaticamente
  • Defina um período de carência durante o qual você pode desbloquear o dispositivo sem ser solicitado a inserir uma senha
  • Especifique um número de tentativas malsucedidas de senha, após as quais seu dispositivo apagará todos os dados automaticamente

Os sistemas MDM também podem ser usados ​​para remover remotamente sua senha e desbloquear o dispositivo. Se você ligar para o helpdesk de sua empresa porque esqueceu sua senha, um membro da equipe de TI pode enviar um comando ao seu dispositivo que remove a senha existente, permitindo que você desbloqueie o dispositivo e, em seguida, defina um novo senha. Na mesma linha, as soluções de MDM podem enviar um comando para bloquear imediatamente o seu dispositivo ou apagá-lo.

Além de depender de políticas de senha, as empresas muitas vezes restringem o acesso a certos recursos, aplicativos e funcionalidades para garantir maior segurança do dispositivo e dos dados. Isso também pode garantir a conformidade com as políticas da empresa, regulamentações do setor e leis locais (se for o caso). Aqui está a lista de coisas que a TI pode restringir você de fazer no seu iPhone ou iPad.

  • Usando a (s) câmera (s)
  • Participar de bate-papos FaceTime
  • Fazendo capturas de tela
  • Discagem por voz
  • Instalando aplicativos
  • Fazer compras no aplicativo
  • Acessando a iTunes Store
  • Jogando câmeras multijogador
  • Adicionando contatos ao Game Center
  • Lançamento do YouTube
  • Iniciar o Safari (opções específicas de segurança do navegador podem ser aplicadas, bem como desabilitar o preenchimento automático, JavaScript e janelas pop-up; determinar como o Safari lida com cookies; e forçando a exibição de avisos de detecção de fraude)
  • Usando serviços de localização (aplica-se globalmente a todos os aplicativos)
  • Acessar sites seguros e outros serviços online que usam um certificado de segurança não confiável (aquele em que seu dispositivo não pode verificar a identidade do serviço)
  • Acessar a funcionalidade do iCloud, incluindo Photostream, sincronização de documentos e configurações e backup do iCloud (cada um dos quais pode ser restrito independentemente dos outros)
  • Usando o Siri no iPhone 4S (TI pode desativar o Siri completo ou limitar o acesso enquanto o telefone está bloqueado e / ou restringir o uso de linguagem explícita ou palavrões pelo Siri)
  • Envio de diagnóstico e dados de uso para a Apple

Também há uma série de opções para restringir o acesso ao conteúdo em um dispositivo iOS. O conteúdo é dividido em filmes, programas de TV, aplicativos e músicas / podcasts. Filmes, programas de TV e aplicativos podem ser completamente proibidos ou restringidos com base em sua classificação. Música e podcasts podem ser proibidos se forem sinalizados como explícitos no iTunes.

Se o acesso à iTunes Store estiver habilitado, a TI pode exigir que você insira as informações da sua conta do iTunes e senha para cada compra no iTunes, App Store e iBooks aplicativos, bem como para compras no aplicativo - substituindo o período de carência tradicional que permite que você faça várias compras uma após a outra depois de fornecer sua conta detalhes.

A TI também pode exigir que os backups do dispositivo em um computador (em casa ou no trabalho) sejam armazenados de forma criptografada e pode evitar operações de sincronização automática se um dispositivo estiver em roaming na rede de uma operadora alternativa (para limitar o roaming de dados cobranças).

Agora que vimos como a TI pode usar o MDM para configurar serviços para você e bloquear seu iPhone ou iPad, vamos ver quais informações podem ser monitoradas e relatadas. As ferramentas de MDM podem configurar o monitoramento automatizado regular de todos os dispositivos gerenciados ou podem consultar dispositivos específicos conforme necessário. Desde que o dispositivo esteja ligado e conectado à Internet, ele responderá. Aqui está a lista de coisas que seu iPhone ou iPad pode relatar ao seu departamento de TI.

  • Identificador de dispositivo exclusivo (UDID) para o dispositivo
  • Nome do dispositivo
  • Número de telefone
  • iOS e versão de compilação
  • Tipo / modelo de dispositivo
  • Número de série
  • Capacidade total de armazenamento e espaço livre disponível
  • Nível de bateria
  • Endereços de rede (MAC) de hardware Wi-Fi e Bluetooth
  • Operadora em que o dispositivo foi ativado e a rede da operadora que ele está usando no momento
  • Se o dispositivo tem ou não permissão para usar dados móveis em roaming
  • Se o dispositivo é ou não capaz de criptografia de hardware
  • Se uma senha foi definida
  • Todos os aplicativos instalados no dispositivo - as seguintes informações são incluídas sobre cada aplicativo: o ID do aplicativo (usado pelo desenvolvedor e pelo aplicativo Store), nome, versão, tamanho do arquivo do próprio aplicativo e a quantidade de armazenamento no dispositivo usado para dados do aplicativo (documentos, configurações e assim adiante)
  • Todas as restrições atualmente aplicadas no dispositivo
  • Quais perfis de configuração foram instalados
  • Certificados de segurança e perfis de provisionamento instalados e suas datas de expiração - usados ​​para coisas como acesso seguro a recursos de rede, aplicativos privados / internos criados por sua empresa e o MDM Programas
  • Informações de configurações da operadora - podem ser usadas ao solucionar problemas relacionados à operadora
  • Versão do firmware do modem (novamente para informações sobre solução de problemas)
  • Números IMEI e ICCID - usados ​​para identificar um celular capaz de um dispositivo e cartão SIM, respectivamente

É importante observar que esses itens representam o que a TI pode gerenciar usando a estrutura MDM da Apple. As tecnologias de monitoramento e gerenciamento de rede geralmente podem rastrear as maneiras como seu dispositivo acessa a Internet e os recursos da empresa quando conectado a uma rede Wi-Fi ou VPN corporativa. Muitos serviços de rede, como Exchange, e-mail ou servidor da Web, também podem registrar detalhes sobre dispositivos e contas de usuário à medida que se conectam. Algumas soluções de gerenciamento móvel, como o Mobilisafe, podem usar técnicas como essas para monitorar e / ou gerenciar seu dispositivo na rede de sua empresa.

No final das contas, é raro que uma empresa use ativamente todos esses recursos, especialmente em um programa BYOD - geralmente há um entendimento de que este é o seu dispositivo pessoal. Há também um curso debate nos círculos de TI, se uma abordagem mais eficaz é gerenciar dados de negócios em um dispositivo em vez de gerenciar o próprio dispositivo. Dito isso, se você está pensando em se inscrever em um programa BYOD, deve fazer perguntas, ler políticas da empresae certifique-se de ter um entendimento claro de como seu departamento de TI pode gerenciar sua propriedade pessoal.

Última postagem do blog

| Culto de Mac
September 10, 2021

A Apple poderia estar desenvolvendo seu próprio controlador de jogo para iOS, Apple TVVem este ano ou no próximo?Foto: Killian Bell / Cult of MacA ...

| Culto de Mac
September 10, 2021

Analista da Apple prevê redução nas vendas do iPhone em 2019O declínio do preço das ações da Apple pode continuar até 2019.Foto: AppleO analista Mi...

| Culto de Mac
September 10, 2021

Este curta-metragem de dar água na boca foi filmado inteiramente no iPhone XSim, isso foi filmado no iPhone X.Foto: AmnesiArtO iPhone X não sai há ...