Mais

    Como configurar uma cerca geográfica com Scalefusion

    Compartilhar no

    A adoção da mobilidade tem sido uma parte essencial de quaisquer operações comerciais em domínios diversificados. Setores como hotelaria, transporte e logística, armazenamento, manufatura e muito mais elevaram a produtividade de sua força de trabalho a uma variável incomparável, com máxima satisfação do cliente e automação da mobilidade.

    Como configurar uma cerca geográfica com Scalefusion
    Guia para configurar Geofence com Scalefusion

    No entanto, após a implementação de soluções de mobilidade para agilizar as operações comerciais, existe alguma forma de monitorizar os dispositivos e compreender os registos de utilização? Se a finalidade pretendida da implantação não for mapeada, as chances de os dispositivos gerenciados serem comprometidos podem ser enormes.

    Para garantir que os dispositivos sejam monitorados e gerenciados remotamente pela organização, a adoção de uma solução MDM pode ser a solução ideal. Entre o painel holístico do Scalefusion Software MDM é um recurso que permite o uso restritivo de ativos corporativos definidos em um raio de limite virtual definido pela organização em uma zona geográfica – o recurso Geofencing. 

    O que é cerca geográfica?

    No contexto de uma solução MDM como o Scalefusion, a funcionalidade da cerca geográfica é administrar e definir as estruturas de conformidade de segurança de dispositivos gerenciados e forças de trabalho em uma localização geográfica. As estruturas devem ter políticas específicas restritas e enviadas em determinados perfis de dispositivos pelos administradores de TI para configuração de zona de entrada e saída com notificações push.

    Por outras palavras, o contexto da geofencing significa criar uma fronteira virtual numa determinada localização geográfica para que a restrição da utilização de activos e recursos corporativos possa ser definida dentro e fora dessa região para as forças de trabalho. A cerca geográfica funciona como uma camada de segurança adicional para que não haja probabilidade de utilização não autorizada de dados ou comprometimento de ativos através da implementação de políticas de segurança definidas e implementadas.

    Como a cerca geográfica agrega valor?

    Com o Geofence, as atividades operacionais serão agilizadas com valores adicionais como:

    • Serviço de rastreamento baseado em localização da força de trabalho dentro da cerca virtual criada pela organização.
    • Uma camada adicional de segurança de ativos corporativos, definindo a política de restrição a ser inserida no dispositivo para limites dentro e fora da zona.
    • Limpeza remota de ativos corporativos se os dispositivos forem comprometidos, perdidos ou roubados.

    Como configurar Geofence com Scalefusion em seus dispositivos Android e iOS?

    Para configurar Geofence no Scalefusion para um perfil de dispositivo específico ou grupo de dispositivos, siga as etapas abaixo:

    Passo - 1

    Faça login no painel do Scalefusion e clique na seção Localização e cerca geográfica no lado esquerdo do painel de recursos. No submenu, clique em Geofencing.

    Registro de dispositivo em SF

    Passo - 2

    Na seção Geofencing, você terá que criar uma Geofence com políticas pré-determinadas definidas pela sua organização. Clique na nova cerca geográfica.

    Criando cerca geográfica em SF

    Passo - 3

    Agora, ele buscará automaticamente a localização atual dos seus dispositivos gerenciados registrados. No entanto, você também pode inserir manualmente a localização geográfica desejada e definir os parâmetros de restrições no lado direito do painel.

    Quais entradas você pode definir?

    Nome da cerca geográfica – Você pode inserir o nome do dispositivo ou do indivíduo da força de trabalho que foi implantado com o dispositivo de propriedade da organização. Estas são recomendações, porém você pode inserir qualquer nome adequado de acordo com suas referências.

    Raio (em metros) – Você pode criar uma cerca virtual em torno da localização geográfica inserida por você em metros.

    Agora clique em Salvar.

    Definir cerca geográfica em SF

    Passo - 4

    Ele irá avisar com sucesso com um pop-up que a cerca geográfica foi salva.

    Configurando cerca geográfica em SF

    Passo - 5

    Depois de salvar todos os parâmetros definidos, você terá várias opções para escolher e empurrar a barreira restritiva criada. 

    Aplicar cerca geográfica em SF

    Essas opções são:

    Aplicar cerca geográfica – Depois de clicar aqui, você poderá escolher qualquer grupo de dispositivos ou perfis de dispositivos específicos registrados e poderá aplicar ou empurrar a cerca criada.

    Aplicando geofence em dispositivo em SF

    Atualizar – Se você fizer alguma alteração no nome do dispositivo ou no raio, você pode clicar em atualizar e o mesmo será salvo.

    Colocando cerca geográfica em grupo de dispositivos específico em SF

    Status publicado – No menu de status publicado, você pode verificar o status do nome do dispositivo, nome do grupo de dispositivos, número IMEI, carimbo de data/hora e status do fence como publicado ou não publicado para a cerca geográfica enviada.

    Status da cerca geográfica em SF

    Remover cerca geográfica – Isso desativará o recurso Geofence no grupo de dispositivos ou dispositivo específico que você selecionar.

    Agora você aplicou com sucesso o recurso Geofence em seus dispositivos gerenciados. 

    Fechando linhas…

    Com a solução Scalefusion MDM, automatize a associação de políticas de limites virtuais em perfis de dispositivos específicos, bem como em grupos de dispositivos por meio de cerca geográfica. Restrinja o uso e os recursos dos ativos corporativos de acordo com condições predeterminadas especificadas pelo administrador e limpe remotamente os dados se ocorrer um sinal de alerta.

    Máscara Ayush
    Máscara Ayush
    Ayush Maskara é redatora de conteúdo na Scalefusion. Formado em ciências da mídia, fotógrafo, autor de ficção, contador de histórias, editor de manuscritos de ficção e ávido leitor de autoajuda, Ayush escreve sabedoria criativa há seis anos e entrou no domínio de TI para explorar mais e permanecer acordado com as tendências tecnológicas em todo o mundo.

    Artigos Mais Recentes

    Quais são os tipos de registro de dispositivos iOS?

    A Apple percorreu um longo caminho, assim como o iOS, transformando fundamentalmente a forma como percebemos os telefones celulares e suas capacidades. Famosos por seus...

    Insight ou supervisão? Prós e contras de monitorar seus funcionários

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Assim, o gerenciamento e a segurança dos dados corporativos tornaram-se uma...

    Política robusta de senha para maior segurança no local de trabalho: um guia do CISO

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm uma coisa linda e perigosa – a mente!...

    Últimas do autor

    11 Software de entrega Last Mile obrigatório para negócios de logística 2024

    O software de entrega de última milha auxilia na logística na última etapa do processo de entrega, tornando-a uma das etapas mais críticas para...

    Trabalho híbrido: como as empresas podem lidar com sucesso com o novo normal

    Uma força de trabalho global tomando café de pijama, realizando tarefas no conforto de suas casas e participando perfeitamente de reuniões no escritório. O termo é "híbrido...

    Como implantar aplicativos Win32 em dispositivos Windows gerenciados

    Com o Windows 10 e 11, as empresas certamente encontrarão mudanças/atualizações em intervalos como - APIs de gerenciamento móvel integradas, atualizações de nuvem mais frequentes,...

    Mais do blog

    Insight ou supervisão? Prós e contras de monitorar seu...

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Portanto, a gestão e segurança de...

    Política robusta de senha para maior segurança no local de trabalho: um CISO...

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm...

    Avaliando o Apple Business Essentials para MDM: está em alta...

    Ser uma empresa de tecnologia e produtos de US$ 2.66 trilhões não é tarefa fácil. Essa é a Apple para você! A reputação da Apple em criar...