EMUO que são dispositivos gerenciados e não gerenciados? Como protegê-los?

O que são dispositivos gerenciados e não gerenciados? Como protegê-los?

À medida que os modelos de trabalho modernos migram entre configurações remotas, híbridas e presenciais, a fronteira entre dispositivos pessoais e corporativos não é mais tão clara. Os funcionários alternam entre laptops, smartphones e tablets; alguns fornecidos pela TI, outros de propriedade pessoal e frequentemente no mesmo fluxo de trabalho.

Essa diversidade de dispositivos criou um desafio duplo para as equipes de TI: proteger dispositivos gerenciados (de propriedade corporativa) e, ao mesmo tempo, proteger o número crescente de dispositivos não gerenciados (BYOD). 

dispositivos gerenciados

Vamos analisar os dispositivos gerenciados e não gerenciados, o que eles significam para sua postura de segurança e como proteger ambos, sem dificultar a vida dos usuários ou da sua equipe de conformidade.

Dispositivos gerenciados vs. não gerenciados (BYOD): qual é a diferença?

CaracterísticaDispositivos gerenciadosDispositivos não gerenciados (BYOD)
PropriedadeOrganizaçãoEmpregado
Controle de TICompleto (via UEM)Limitado (protegido pelo UEM por meio de contêineres ou controle em nível de aplicativo)
Aplicação da política de segurançaNo âmbito do sistemaEspecífico para contêiner e aplicativo
Caso de usoSomente trabalhoTrabalho + pessoal
VisibilidadeAlto (monitoramento em nível de dispositivo)Limitado (apenas dados corporativos)
Perfil de riscoInferior (totalmente gerenciado)Maior (uso compartilhado, menor controle)
Adequado para Ambientes regulamentados ou que priorizam a segurança, como BFSI e organizações governamentais. Ambientes de trabalho híbridos/remotos, como empresas e agências de serviços. 
Dispositivos gerenciados vs. não gerenciados (BYOD): uma visão geral 

Ao criar uma estratégia moderna de gerenciamento de dispositivos, é essencial entender como os dispositivos de propriedade da empresa e dos funcionários diferem não apenas em termos de propriedade, mas também em como são configurados, protegidos e monitorados.

O que são dispositivos gerenciados?

Dispositivos gerenciados são endpoints de propriedade da organização e registrados em uma solução centralizada de gerenciamento de dispositivos, como um software de Gerenciamento Unificado de Endpoints (UEM). Esses dispositivos estão totalmente sob controle de TI, permitindo que os administradores apliquem políticas de segurança, enviem atualizações de sistema operacional e aplicativos, definam configurações de políticas, monitorem a atividade do dispositivo e do usuário e solucionem problemas remotamente quando necessário.

As principais características dos dispositivos gerenciados incluem: 

  • Hardware de propriedade da empresa
  • Inscrito na plataforma MDM/UEM
  • Visibilidade e controle total para equipes de TI
  • Políticas de segurança aplicadas (criptografia, gerenciamento de aplicativos, políticas de senha etc.)
  • Ideal para uso corporativo com pouco ou nenhum uso pessoal

Caso de uso: Uma empresa de logística distribui tablets Android para entregadores, pré-configurados apenas com aplicativos relacionados ao trabalho e bloqueados no modo quiosque para evitar uso indevido.

O que são dispositivos não gerenciados (BYOD)?

Dispositivos não gerenciados, comumente chamados de BYOD (traga seu próprio dispositivo), são smartphones, laptops ou tablets pessoais que os funcionários usam para acessar recursos corporativos. Esses dispositivos não são totalmente registrados em um UEM, mas podem ter controles de segurança leves, como conteinerização ou gerenciamento baseado em aplicativos, para proteger os dados corporativos.

Principais características:

  • Hardware de propriedade dos funcionários
  • Controle limitado ou inexistente no nível do dispositivo pela TI
  • Separação de dados por meio de contêineres ou políticas específicas de aplicativos
  • Risco potencialmente maior devido aos padrões de uso pessoal
  • Frequentemente usado em ambientes de trabalho híbridos ou remotos

Caso de uso:

Um funcionário acessa seu e-mail de trabalho e aplicativos empresariais de seu iPhone pessoal, que tem um contêiner de trabalho seguro gerenciado pela solução UEM da empresa.

BYOD é um risco à segurança? Não, se gerenciado corretamente

O BYOD costuma ter má reputação nos círculos de TI, e não sem razão. Dispositivos pessoais vêm com configurações variadas, superfícies de ameaças desconhecidas e visibilidade limitada de TI. 

Mas aqui está a verdade: BYOD não é inerentemente inseguro. 

O verdadeiro risco está em como ele é administrado ou mal administrado. 

Com os controles corretos, o BYOD pode ser seguro e flexível. As ferramentas de gerenciamento atuais facilitam a proteção de dados sem atrapalhar os usuários.

Ferramentas modernas que permitem BYOD seguro

  • Soluções UEM com inscrição BYOD: Os principais UEMs agora oferecem suporte a BYOD com controle seletivo, usando contêineres e perfis em vez de gerenciamento completo de dispositivos.
  • Conteinerização: Cria um espaço de trabalho seguro e isolado em dispositivos pessoais. Os dados de trabalho permanecem criptografados, orientados por políticas e podem ser apagados sem interferir no conteúdo pessoal.
  • Acesso condicional e de confiança zero: Aplica regras de acesso com base na integridade do dispositivo, sistema operacional, localização e conformidade. Somente dispositivos verificados acessam aplicativos corporativos.

Com essas ferramentas em ação, o BYOD deixa de ser um vetor de risco e se torna uma extensão controlada e segura do seu ecossistema empresarial.

Escolhendo a estratégia de dispositivo certa: gerenciada, não gerenciada ou ambas?

Não existe uma abordagem única para a estratégia de endpoints. A combinação certa, seja com dispositivos gerenciados, BYOD ou ambos, depende das operações da organização, das necessidades de conformidade e da forma como suas equipes trabalham. 

Na prática, muitas organizações combinam os dois: dispositivos gerenciados para funções que exigem controle rigoroso e BYOD seguro para flexibilidade onde o risco é menor. Para atingir esse equilíbrio, os líderes de TI devem avaliar as prioridades de toda a organização e os requisitos em nível de dispositivo em termos de controle, custo e experiência do usuário.

Fatores a serem considerados em toda a empresa:

  • Conformidade regulatória: Nos setores de saúde, finanças e aviação, dispositivos totalmente gerenciados e criptografados são o padrão.
  • Postura de segurança: Organizações de alto risco (por exemplo, contratantes governamentais, infraestrutura crítica) precisam de controle que os modelos BYOD não podem garantir totalmente. 
  • Modelo de trabalho: Os locais de trabalho remotos usam dispositivos gerenciados e BYOD de forma eficaz, pois os dispositivos gerenciados oferecem consistência de TI; o BYOD adiciona flexibilidade e acelera a integração.
  • Recursos e despesas gerais de TI: Gerenciar dispositivos de propriedade da empresa exige muitos recursos, enquanto o BYOD reduz os custos de hardware, mas complica a aplicação de políticas.
  • Experiência do usuário e flexibilidade: O BYOD funciona quando o acesso é contínuo e os dados pessoais permanecem privados. Isso aumenta a satisfação e a produtividade do usuário. 

Fatores específicos do dispositivo a serem avaliados: 

FatorDispositivos gerenciadosBYOD (Dispositivos Não Gerenciados)
Controle necessárioAlto (controle total sobre o dispositivo e aplicativos)Seletivo (nível de dados ou específico do aplicativo)
Provisionamento de dispositivoCentralizado pela TIIniciado pelo funcionário
Gerenciamento do ciclo de vidaRastreado, atualizado e desativado pela TINão totalmente visível para TI
Distribuição de aplicativosDireto via UEM ou loja de aplicativos privadaLimitado a contêineres/aplicativos aprovados
Suporte e solução de problemasAcesso remoto, diagnóstico habilitadoPode exigir participação do usuário ou acesso em nível de aplicativo
Custo de propriedadeAlto (compra e manutenção de dispositivos)Baixo (custo transferido para o funcionário)

Como proteger dispositivos gerenciados

Proteger dispositivos gerenciados é um elemento fundamental de qualquer estratégia de TI empresarial. As equipes de TI podem proteger o sistema operacional, os aplicativos, os dados e o acesso à rede sem depender de usuários ou ferramentas de terceiros.

Com uma conta na Solução de gerenciamento unificado de endpoints (UEM) em vigor, as organizações podem aplicar essas medidas em escala, no Android, iOS, Windows, macOS, ChromeOS e Linux.

Veja como organizações modernas podem proteger seus dispositivos gerenciados de forma eficaz:

1. Atualização do sistema operacional e gerenciamento de patches

Manter o sistema operacional atualizado é inegociável. As soluções UEM permitem que as equipes de TI automatizem atualizações do sistema operacional e implantem patches de segurança sem intervenção manual do usuário.

  • Para Android, isso inclui atualizações oportunas da versão do sistema operacional para minimizar o risco de vulnerabilidades conhecidas.
  • Para Windows, ChromeOS e macOS, os UEMs podem aplicar atualizações importantes e patches de segurança críticos em todos os endpoints.
  • Isso garante que todos os dispositivos estejam sempre em conformidade com os mais recentes padrões de segurança e conjuntos de recursos.

2. Aplicação de patches em aplicativos de terceiros

Além do sistema operacional, a maioria das vulnerabilidades reside em aplicativos de terceiros. Os UEMs permitem que as equipes de TI:

  • Monitore e aplique patches em aplicativos comumente usados, como navegadores, ferramentas de mensagens e suítes de produtividade
  • Automatize atualizações para aplicativos como Zoom, Chrome e Slack
  • Reduza riscos sem depender da ação do usuário

3. Criptografia de dados

Os dados devem permanecer seguros em repouso. Os UEMs podem aplicar protocolos de criptografia nativos em todas as plataformas de dispositivos. Por exemplo: 

  • Criptografia BitLocker para endpoints do Windows.
  • Criptografia do FileVault para dispositivos macOS.

Isso garante que, mesmo se um dispositivo for perdido ou roubado, os dados permanecerão ilegíveis e protegidos contra acesso não autorizado.

4. Modo quiosque

Para dispositivos de linha de frente de propriedade corporativa, modo de quiosque restringe o uso a um único aplicativo ou a um conjunto predefinido de aplicativos e ajuda: 

  • Utilizar painéis de piso ResinDek em sua unidade de self-storage em vez de concreto oferece diversos benefícios: modo quiosque de aplicativo único para bloquear dispositivos para um aplicativo específico ou um grupo selecionado de aplicativos.
  • Em caixas de varejo, ferramentas de campo e quiosques de feedback
  • Aumentando o foco e a produtividade limitando as distrações
  • Minimizar os riscos de segurança bloqueando o acesso desnecessário ao sistema

5. Autenticação de dispositivos (controles de acesso contextuais)

Usando parâmetros contextuais, a TI pode:

  • Defina regras de acesso com base no contexto, como hora, local e rede
  • Restringir o acesso fora do horário comercial ou em áreas geográficas de risco
  • Aplicar 'estilo cartão-chave'lógica para permitir apenas condições de acesso confiáveis
  • Evite acesso não autorizado sem supervisão manual constante

6. Acesso de administrador Just-in-Time (JIT)

Direitos de administrador permanentes são uma responsabilidade de segurança. Acesso just-in-time (JIT) permite a elevação temporária de privilégios para tarefas específicas e, em seguida, revoga automaticamente os direitos de administrador após um período definido. Isso é particularmente útil para desktops e laptops gerenciados, garantindo que os usuários tenham acesso elevado apenas quando absolutamente necessário e nem um segundo a mais.

7. Tunelamento VPN

Um túnel seguro e criptografado é essencial quando os dispositivos se conectam a redes públicas ou domésticas. Soluções de segurança de endpoint integradas ao UEM podem impor o uso de VPN sempre ativo ou condicional, garantindo que todo o tráfego corporativo seja roteado por canais seguros. Isso protege os dados em trânsito e oculta a atividade empresarial de agentes mal-intencionados.

8. Filtragem de conteúdo da web

Ao restringir o acesso a sites maliciosos ou não relacionados ao trabalho, a filtragem da web evita a exposição acidental a phishing, malware ou conteúdo desnecessário. Os administradores podem bloquear diretamente categorias de domínio específicas, como mídias sociais, conteúdo adulto ou comércio eletrônico, aumentando a produtividade e aprimorando a higiene dos endpoints.

9. Autenticação Wi-Fi e VPN baseada em certificado

Em vez de depender de credenciais compartilhadas, os UEMs podem distribuir certificados digitais aos endpoints para autenticação de rede segura e integrada. Isso é particularmente eficaz em dispositivos Android e Windows empresariais, permitindo conectividade sem intervenção humana a redes e VPNs aprovadas.

10. Políticas de senha e autenticação

A obrigatoriedade de senhas fortes e rotativas é fundamental. Essas medidas reduzem o risco de acesso não autorizado aos dispositivos. Os UEMs podem implementar:

  • Complexidade mínima da senha
  • Requisitos de autenticação biométrica
  • Bloqueio automático após períodos de inatividade

11. Integração com Mobile Threat Defense (MTD)

 A integração do UEM e do MTD amplia a proteção contra ameaças específicas para dispositivos móveis, como:

  • Dispositivos com root ou jailbreak
  • Aplicativos maliciosos
  • Conexões Wi-Fi não seguras
    Os UEMs podem acionar respostas automatizadas — como isolar ou limpar o dispositivo — quando ameaças são detectadas.

12. Restrições periféricas

Para impedir a transferência não autorizada de dados, os UEMs podem bloquear o uso de periféricos, como portas USB, slots para cartões SD e dispositivos de armazenamento externo, como pendrives e discos rígidos. Isso é necessário em setores regulamentados e para proteger dados confidenciais.

13. Rastreamento de localização e cerca geográfica

Os UEMs fornecem rastreamento de localização em tempo real para dispositivos perdidos ou roubados. Além disso, a geocerca permite que os administradores criem limites virtuais e apliquem políticas com base na localização. Por exemplo, desabilitar a câmera ou bloquear determinados aplicativos quando um dispositivo entra em uma instalação segura.

14. Gerenciamento de configuração de rede

Os administradores podem configurar remotamente Wi-Fi, VPN e proxy em todos os seus conjuntos de dispositivos. O uso de Wi-Fi público pode ser restringido e redes corporativas seguras podem ser aplicadas automaticamente, reduzindo as chances de ataques do tipo "man-in-the-middle" (MitM).

15. Políticas de usuário, dispositivo e subgrupo

Os UEMs permitem o agrupamento lógico de usuários e dispositivos com base em funções, localização ou departamento. Isso permite a aplicação de políticas personalizadas, a delegação mais fácil do controle de TI e o gerenciamento escalável do ciclo de vida dos dispositivos.

16. Controle de configurações de comunicação

A TI pode regular recursos de comunicação do dispositivo, como chamadas telefônicas, SMS/MMS e compartilhamento via Bluetooth. Restringir esses recursos ajuda a prevenir a exfiltração de dados e a aplicar as políticas organizacionais.

17. Monitoramento e gerenciamento remoto (RMM)

Os administradores podem aplicar comandos como bloquear, reiniciar, limpar ou redefinir a partir de um console central. Os parâmetros de integridade do dispositivo, como bateria, memória e armazenamento, podem ser monitorados em tempo real. A solução de problemas remota também minimiza o tempo de inatividade e reduz a necessidade de suporte no local.

18. Monitoramento e correção automatizados de conformidade

Com o monitoramento automatizado contínuo, os dispositivos são verificados proativamente em busca de problemas de conformidade, como criptografia desabilitada, sistema operacional desatualizado ou dispositivos fora da política; a correção automatizada entra em ação instantaneamente. Ações como:

  • Bloqueio automático da tela
  • Exibindo mensagens de aviso
  • Limpando dados corporativos

ajudar a manter a postura de segurança sem intervenção manual.

Como lidar com dispositivos não gerenciados (BYOD)

Gerenciar e proteger dispositivos não gerenciados ou BYOD (Bring Your Own Device) apresenta desafios únicos. Como a organização não possui ou controla totalmente esses dispositivos, pode ser mais difícil aplicar medidas de segurança padrão. No entanto, com as ferramentas e estratégias certas, as equipes de TI podem garantir que os dispositivos BYOD permaneçam em conformidade com os padrões de segurança corporativos.

Veja como as organizações podem proteger dispositivos não gerenciados:

1. Containerização

A conteinerização é uma das maneiras mais eficazes de separar dados de trabalho e dados pessoais em dispositivos BYOD. Um contêiner de trabalho encapsula aplicativos, dados e documentos corporativos, mantendo-os isolados dos aplicativos e arquivos pessoais do usuário. 

Isso garante que informações corporativas confidenciais sejam protegidas mesmo que a parte pessoal do dispositivo seja comprometida. Com soluções de UEM, a conteinerização também permite controle granular sobre aplicativos de trabalho, como aplicar criptografia, controlar o acesso a dados e até mesmo apagar remotamente o contêiner de trabalho sem afetar dados pessoais.

2. Gerenciamento de aplicativos

Embora os dispositivos BYOD possam não ser gerenciados centralmente, as equipes de TI ainda podem controlar os aplicativos implantados no contêiner de trabalho nesses dispositivos. Os administradores podem bloquear e permitir aplicativos ou criar uma lista de aplicativos permitidos que pode ser aplicada para garantir que os usuários finais tenham acesso apenas a aplicativos confiáveis. 

Além disso, as configurações de aplicativos gerenciados podem ser aplicadas para configurar aplicativos de acordo com as políticas corporativas. Por exemplo, as organizações podem impor configurações como a restrição da funcionalidade de copiar e colar para documentos confidenciais.

3. Aplicação de políticas de segurança

Para garantir a segurança dos dados de trabalho em dispositivos BYOD, as organizações podem aplicar uma série de políticas de segurança no contêiner de trabalho, como:

  • Criptografia de dados para dados relacionados ao trabalho armazenados no contêiner (para garantir que os dados sejam protegidos mesmo se o dispositivo for perdido ou roubado).
  • Políticas de senha para contêineres de trabalho, exigindo que os usuários insiram uma senha forte antes de acessar recursos corporativos. Isso pode incluir opções de autenticação biométrica, como digitalização de impressão digital ou reconhecimento facial, para maior segurança.
  • Ao aplicar essas políticas, as organizações podem reduzir o risco de acesso não autorizado aos dados de trabalho, permitindo que os usuários mantenham seus dados pessoais separados.

4. Acesso condicional ao e-mail

O e-mail costuma ser o principal vetor de violações de dados, especialmente em dispositivos BYOD, onde o proprietário do dispositivo tem a flexibilidade de instalar e usar aplicativos de terceiros. Para proteger o acesso ao e-mail, as organizações podem usar políticas de acesso condicional para garantir que apenas dispositivos que atendam a requisitos de segurança específicos, como criptografia do dispositivo, nível de versão do sistema operacional, etc., acessem contas de e-mail corporativas. Isso garante que, mesmo que o dispositivo não esteja em total conformidade, o acesso ao e-mail corporativo possa ser restringido ou controlado.

5. Prevenção contra perda de dados (DLP) no nível do contêiner

Prevenção de perda de dados (DLP) Os recursos podem ser aplicados no nível do contêiner para garantir que os dados corporativos dentro do contêiner de trabalho não sejam compartilhados de forma inadequada. Isso pode incluir:

  • Restringindo a funcionalidade de copiar e colar de aplicativos de trabalho para aplicativos pessoais ou outras áreas não autorizadas.
  • Desativando capturas de tela para evitar que dados confidenciais sejam capturados e compartilhados.
  • Restringindo o compartilhamento de arquivos entre aplicativos pessoais e de trabalho para evitar transferências de dados não autorizadas.
    Ferramentas DLP no nível do contêiner garantem que, mesmo que um dispositivo seja comprometido ou perdido, as informações confidenciais permaneçam protegidas.

6. Gerenciamento de conteúdo

Gerenciar o conteúdo em dispositivos BYOD, especialmente documentos e arquivos que fazem parte do contêiner de trabalho, é crucial para manter a segurança dos dados. As equipes de TI podem aplicar políticas sobre qual conteúdo é acessível e como ele pode ser usado. 

Por exemplo, documentos podem ser visualizados apenas em aplicativos específicos, e o download ou a impressão de documentos pode ser restrito para evitar a exfiltração não autorizada de dados. Sistemas de gerenciamento de conteúdo garantem que os funcionários ainda possam acessar documentos de trabalho necessários sem comprometer a segurança.

7. Suporte remoto

Em caso de incidente de segurança ou necessidade de assistência por parte de um usuário, as ferramentas de suporte remoto permitem que os administradores de TI solucionem problemas ou forneçam soluções diretamente nos dispositivos BYOD. Por exemplo, se um dispositivo BYOD for comprometido ou o funcionário encontrar um problema que possa levar a uma violação de segurança, a TI pode acessar remotamente o dispositivo, monitorar seu status e aplicar as correções ou políticas de segurança necessárias. Isso garante a resolução rápida dos problemas, mantendo a segurança do dispositivo.

Com o Scalefusion, a proteção de dispositivos gerenciados e não gerenciados se torna perfeita

Com o crescimento do trabalho híbrido e da adoção do BYOD, proteger dispositivos gerenciados e não gerenciados passou a ser uma responsabilidade fundamental da TI. A Scalefusion ajuda as equipes de TI a gerenciar e proteger dispositivos em plataformas como Windows, Android, iOS, macOS, Linux e ChromeOS.

A TI pode aplicar políticas de segurança centralmente usando perfis de dispositivos, garantindo a conformidade tanto dos dispositivos corporativos quanto pessoais. Com controles automatizados e aplicação consistente, a Scalefusion reduz riscos sem depender da intervenção do usuário.

Ele também protege dados confidenciais, mantendo os dispositivos fáceis de usar, permitindo flexibilidade sem comprometer a segurança. Sejam os dispositivos corporativos ou de propriedade dos funcionários, o Scalefusion simplifica a conformidade e o gerenciamento de riscos sem a complexidade habitual.

Reforce sua postura de segurança e gerencie os dispositivos da maneira correta.

Unifique o controle em todos os dispositivos hoje mesmo.

Perguntas

 1. O que é gerenciamento de dispositivos de segurança?

O gerenciamento de dispositivos de segurança envolve o uso de ferramentas como UEM ou MDM para monitorar, configurar e aplicar políticas de segurança em dispositivos corporativos e pessoais. Ele garante a proteção de dados confidenciais, o cumprimento dos requisitos de conformidade e a segurança dos dispositivos por meio do controle de acesso, da aplicação de patches e da aplicação de criptografia.

2. Os dispositivos BYOD podem estar em conformidade com regulamentações do setor, como HIPAA ou GDPR?

Sim, dispositivos BYOD podem estar em conformidade com regulamentações como HIPAA ou GDPR se as medidas de segurança corretas forem aplicadas. Com UEM, conteinerização e prevenção contra perda de dados (DLP), as empresas podem proteger dados confidenciais em dispositivos pessoais por meio de criptografia, apagamento remoto e acesso condicional, garantindo a conformidade e impedindo acesso não autorizado.

5. Por que dispositivos não gerenciados são perigosos?

Dispositivos não gerenciados são arriscados porque carecem de controles de segurança centralizados, deixando dados corporativos confidenciais expostos a ameaças como malware, vazamento de dados e acesso não autorizado. Sem monitoramento ou criptografia adequados, esses dispositivos podem facilmente se tornar pontos de entrada para ataques cibernéticos. A falta de medidas de segurança consistentes dificulta a aplicação de políticas e a garantia de que os dispositivos pessoais atendam aos padrões de segurança da organização.

3. Quais são os principais riscos de dispositivos não gerenciados no local de trabalho?

Dispositivos BYOD não gerenciados apresentam riscos como vazamento de dados, malware e falta de medidas de segurança consistentes. Sem um gerenciamento centralizado, é mais difícil aplicar protocolos de segurança e, se um dispositivo for perdido ou roubado, os dados corporativos podem ser comprometidos. Esses riscos podem ser minimizados com ferramentas como conteinerização e apagamento remoto.

4. Como a conteinerização protege dados corporativos em dispositivos pessoais?

A conteinerização isola os dados corporativos em um ambiente seguro em dispositivos pessoais, garantindo que fiquem separados dos aplicativos pessoais. Isso impede acesso não autorizado e permite que a TI criptografe os dados, aplique controles de acesso e apague remotamente o contêiner corporativo, se necessário, sem afetar os dados pessoais.

Tanishq Mohite
Tanishq Mohite
Tanishq é redator de conteúdo estagiário na Scalefusion. Ele é um grande bibliófilo e um entusiasta da literatura e do cinema. Se não estiver trabalhando, você o encontrará lendo um livro junto com um café quente.

Mais do blog

Guia passo a passo para configurar o Single Sign-On da plataforma para macOS

O Platform SSO é uma parceria entre a Apple, soluções de gerenciamento de dispositivos e IdPs. É um recurso de SSO criado por...

Como cadastrar dispositivos Zebra usando o StageNow: um guia completo para...

O StageNow permite que as organizações registrem dispositivos Zebra sem complicações e transformem o desempenho na linha de frente em uma vantagem competitiva. No entanto,...

SSO de plataforma explicado: recursos, benefícios e como funciona.

Anunciado em 2022 na Worldwide Developers Conference (WWDC), o Single Sign-On (SSO) da plataforma é um recurso de SSO criado por...