Por que essas 3 e não as outras
Uma plataforma MDM completa tem dezenas de funcionalidades: gestão de aplicativos, geofencing, controle de câmera, configuração de Wi-Fi, relatórios de consumo, kiosk mode, atualização remota de SO, entre muitas outras. Todas têm valor. Mas três delas formam a base sem a qual o restante não tem sentido: wipe remoto, bloqueio remoto e inventário em tempo real.
A lógica é simples. Sem inventário, você não sabe o que gerenciar. Sem bloqueio remoto, você não consegue conter um incidente enquanto investiga. Sem wipe remoto, você não consegue encerrar definitivamente um ciclo de vida de dispositivo ou responder a um vazamento. As outras funcionalidades otimizam a operação. Essas três a tornam possível com segurança.
A sequência lógica
Inventário revela o problema. Bloqueio contém o risco imediatamente. Wipe elimina definitivamente a exposição. Essas três funções formam o ciclo completo de resposta a qualquer incidente com dispositivo corporativo, do mais simples ao mais crítico.
Função 1: Wipe remoto
01
Wipe Remoto
Apagamento de dados a distância
O que é e como funciona
Wipe remoto é a capacidade de apagar dados corporativos de um dispositivo sem precisar que ele esteja fisicamente presente. O comando é enviado pela plataforma MDM, e o dispositivo executa o apagamento assim que se conecta à internet, independentemente de onde esteja.
Existem dois tipos distintos, e a diferença entre eles tem implicações legais e operacionais importantes:
Os dois tipos de wipe remoto: qual usar em cada situação
|
Wipe Seletivo (Enterprise Wipe)
Apaga só os dados corporativos
Remove e-mails corporativos, apps de trabalho, documentos e configurações de acesso a sistemas da empresa. Dados pessoais do colaborador não são tocados.
Quando usar
Desligamento de colaborador em BYOD, fim de contrato de prestador, offboarding padrão de qualquer funcionário
LGPD: solução ideal para BYOD. Apaga os dados da empresa sem violar a privacidade do colaborador.
|
Wipe Completo (Full Wipe)
Reset de fábrica completo
Apaga absolutamente tudo no dispositivo: apps, dados, configurações, contas. O dispositivo volta ao estado de fábrica. Irreversível.
Quando usar
Dispositivo roubado ou perdido com dados altamente sensíveis, suspeita de comprometimento grave de segurança, preparação para descarte ou reissue
Atenção BYOD: só usar full wipe em dispositivo pessoal com consentimento expresso do colaborador documentado.
|
O que acontece tecnicamente quando o wipe é acionado
| Passo |
O que ocorre |
Tempo |
| 1 |
Administrador aciona o comando de wipe no painel MDM. O comando é enviado para o servidor e fica em fila de execução. |
Imediato |
| 2 |
Dispositivo se conecta à internet (Wi-Fi ou dados móveis) e recebe o comando pendente do servidor MDM. |
Ao conectar |
| 3 |
O agente MDM no dispositivo executa o comando: remove o perfil corporativo (wipe seletivo) ou inicia o reset de fábrica (full wipe). O processo é silencioso para o usuário no início. |
30 seg a 5 min |
| 4 |
A plataforma MDM registra o timestamp de confirmação do wipe e atualiza o status do dispositivo no inventário para “wipe concluído”, gerando log auditável. |
Automático |
| ✓ |
Dados corporativos eliminados. Log de confirmação disponível para auditoria da ANPD ou processo interno. O administrador recebe notificação de conclusão. |
Concluído |
O que acontece se o dispositivo estiver offline quando o wipe é acionado
O comando fica em fila no servidor MDM. Assim que o dispositivo se conectar, seja em qualquer rede, o wipe é executado imediatamente. Em dispositivos desligados, o processo inicia na próxima vez que o aparelho ligar com conectividade ativa. O administrador consegue ver no painel que o comando está “pendente de execução” e recebe notificação automática quando a ação for confirmada.
Essa persistência do comando é crítica em casos de roubo: mesmo que o ladrão desabilite o Wi-Fi por um tempo, assim que o dispositivo se conectar a qualquer rede, o wipe acontece. Por isso, é importante configurar o MDM para não permitir desinstalação do agente sem autenticação corporativa.
Ponto de atenção crítico
O wipe remoto protege dados que estão no dispositivo. Ele não protege dados que já foram copiados para fora do dispositivo antes do wipe. Por isso, wipe remoto e controle de apps de armazenamento pessoal precisam trabalhar juntos: o MDM deve bloquear a transferência de dados corporativos para Google Drive pessoal, Dropbox ou qualquer nuvem não autorizada antes que um incidente ocorra.
Função 2: Bloqueio remoto
02
Bloqueio Remoto
Contenção imediata de risco
O que é e como funciona
Bloqueio remoto é a capacidade de tornar um dispositivo completamente inutilizável para qualquer usuário, de forma imediata e a distância. Diferente do wipe, o bloqueio não apaga dados: ele simplesmente impede qualquer acesso ao dispositivo até que o administrador decida o próximo passo.
O bloqueio é a primeira ação de resposta a um incidente. É o equivalente digital de trocar a fechadura enquanto você decide o que fazer com os pertences de dentro da casa. Rápido, reversível e imediato. O wipe vem depois, se necessário.
Bloqueio vs. Wipe: quando usar cada um
Fluxo de decisão: bloqueio ou wipe?
O dispositivo foi perdido, roubado ou um colaborador foi desligado?
Perdido ou roubado com risco incerto
Você não tem certeza se o dispositivo vai ser encontrado ou se os dados foram acessados.
BLOQUEIE PRIMEIRO
Investigue. Se não recuperar em 24h com certeza de que os dados estão seguros, acione o wipe.
|
Desligamento de colaborador ou roubo confirmado
Colaborador saiu da empresa ou o dispositivo está claramente comprometido e não vai ser recuperado.
WIPE IMEDIATO
Seletivo para BYOD (mantém dados pessoais). Completo para dispositivo corporativo sem recuperação prevista.
|
Além do incidente: o bloqueio como ferramenta de política
O bloqueio remoto não é só para emergências. MDMs bem configurados usam o bloqueio automaticamente como ferramenta de política de uso. Alguns exemplos práticos:
|
Bloqueio por não conformidade: dispositivo que remove a senha, desativa a criptografia ou instala um app não autorizado é automaticamente bloqueado até que o problema seja corrigido. O colaborador não consegue usar o aparelho corporativo fora das políticas. |
|
Bloqueio por horário (time fence): em modelos COBO, o dispositivo pode ser configurado para bloquear fora do horário comercial ou em finais de semana, evitando uso pessoal e consumo de dados corporativos fora do expediente. |
|
Bloqueio por área geográfica (geofence): dispositivos que saem de uma área geográfica permitida são automaticamente bloqueados. Útil para operações hospitalares, segmentos que lidam com dados bancários ou equipes de campo com rota definida. |
|
Bloqueio preventivo no offboarding: ao registrar a saída do colaborador no sistema de RH, o dispositivo é automaticamente bloqueado antes mesmo de o colaborador devolvê-lo. Elimina o risco da janela entre o desligamento e a entrega do aparelho. |
Função 3: Inventário em tempo real
03
Inventário em Tempo Real
A base de tudo que vem depois
O que é e como funciona
Inventário em tempo real é o painel centralizado que exibe o estado atual de todos os dispositivos corporativos: quem usa, onde está, o que tem instalado, qual o consumo de dados, se está em conformidade com as políticas e quanto está custando. É a fundação sobre a qual todas as outras funções do MDM se apoiam.
Sem inventário, wipe e bloqueio são ações cegas. Você não sabe quais dispositivos existem para gerenciar. Não sabe quais estão fora de conformidade para bloquear. Não sabe quais estão inativos para cancelar o plano. O inventário é o que transforma um conjunto de dispositivos espalhados em uma frota gerenciável.
O que o inventário MDM revela que a planilha nunca revelou
O que empresas descobrem no primeiro inventário com MDM
|
10 a 20%
Dispositivos inativos pagando plano de dados
Linhas ativas de colaboradores que saíram, foram transferidos ou mudaram de função. Passam meses gerando custo sem que ninguém perceba.
|
1 em 3
Dispositivos com SO desatualizado ou sem criptografia ativa
Vulnerabilidades de segurança conhecidas abertas em dispositivos que acessam sistemas corporativos diariamente.
|
|
Apps não autorizados
Em dispositivos corporativos usados como pessoais sem política de uso
Aplicativos de armazenamento pessoal, redes sociais e ferramentas de comunicação não corporativas com acesso a dados da empresa.
|
Zero visibilidade
De quanto cada dispositivo consome de dados por mês e por tipo de uso
Consumo de streaming e redes sociais em dados corporativos, gerando custo de excedente que ninguém conseguia identificar a origem.
|
Baseado em auditorias de MDM realizadas pela Mobit no mercado corporativo brasileiro.
O inventário como ferramenta financeira, não só de TI
O inventário MDM não é só um relatório técnico para o gestor de TI. Quando integrado à gestão de telecom, ele se torna uma ferramenta financeira que responde perguntas que o CFO deveria fazer todo mês:
| Pergunta do CFO |
O que o inventário MDM responde |
| Quantos dispositivos pagamos por mês e para quem? |
Lista completa com usuário, modelo, plano e custo individual, atualizada em tempo real |
| Há planos ativos que não tem mais colaborador usando? |
Relatório de dispositivos com zero uso nos últimos 30 dias ainda com plano ativo |
| Qual área consome mais dados móveis e quanto isso custa? |
Consumo por departamento, por usuário e por tipo de uso, com histórico de 12 meses |
| Nossos dispositivos estão todos dentro da política de segurança? |
Dashboard de conformidade por dispositivo: criptografia, senha, SO e apps autorizados |
Como as 3 funções trabalham juntas na prática
Na teoria, são três funcionalidades separadas. Na prática, o valor real aparece quando as três operam em conjunto, formando o ciclo completo de controle de um dispositivo corporativo.
Três cenários reais: qual função o MDM aciona em cada um
| Cenário |
Inventário |
Bloqueio |
Wipe |
| Colaborador é desligado hoje |
Confirma o dispositivo e o plano associado ao colaborador
|
Acionado no ato do desligamento antes da devolução
|
Wipe seletivo após confirmação de devolução ou imediato em COBO
|
| Celular corporativo desaparece em uma viagem |
Localiza o último ponto de sinal e exibe quais dados o dispositivo acessou
|
Acionado imediatamente para conter o acesso enquanto investiga
|
Aguardando por 24h. Se não for recuperado, wipe completo acionado
|
| Auditoria mensal de frota revela 8 dispositivos inativos |
Detecta automaticamente os 8 dispositivos com zero uso nos últimos 30 dias
|
Não necessário neste cenário
|
Wipe dos dispositivos inativos antes de cancelar os planos e devolver ou realocar
|
| Dispositivo sem criptografia detectado |
Alerta automático: identifica o dispositivo e o usuário responsável
|
Bloqueio automático por não conformidade até correção
|
Não necessário se o bloqueio forçar a correção da criptografia
|
O custo real de não ter essas funções ativas
Muitas empresas tratam MDM como custo de TI. A conta muda completamente quando se calcula quanto custa não ter as três funções ativas.
Custo por evento: com MDM vs. sem MDM
| Evento |
Sem MDM |
Com MDM |
| Dispositivo perdido com dados de clientes |
Dados expostos indefinidamente. Resposta técnica, comunicação jurídica, notificação à ANPD. Custo médio de incidente: R$ 7,19 milhões no Brasil em 2025. |
Wipe acionado em minutos. Log de confirmação disponível para ANPD. Incidente contido antes de gerar obrigação de comunicação. |
| Desligamento de 1 colaborador com dispositivo |
Processo manual: TI revoga acessos no sistema, esquece o dispositivo. Ex-colaborador com acesso ativo por dias ou semanas. Risco trabalhista e de LGPD. |
Bloqueio automático integrado ao RH. Wipe remoto com log de confirmação. Zero janela de risco entre o desligamento e o encerramento do acesso. |
| 10 dispositivos inativos sem controle por 6 meses |
10 planos de R$ 60/mês pagos desnecessariamente por 6 meses: R$ 3.600 desperdiçados. Sem visibilidade, o ciclo se repete todo ano. |
Inventário detecta zero uso em 30 dias e alerta o gestor. Planos cancelados, dispositivos recuperados e realocados ou descartados com wipe. |
| Frota de 100 dispositivos sem inventário anual |
15 a 20 dispositivos inativos pagando plano (R$ 10.800 a R$ 14.400/ano). SO desatualizados com vulnerabilidades abertas. Sem visibilidade de conformidade LGPD. |
Inventário em tempo real identifica inativos, não conformes e consumo excessivo. Redução de 20% a 40% no gasto de dados móveis documentada em frotas gerenciadas. |
Casos de uso por segmento
O impacto das três funções varia conforme o perfil operacional de cada setor. Aqui estão os cenários mais comuns e como cada função é acionada na prática.
🏥
Saúde e Clínicas
Dados de saúde são dados sensíveis pela LGPD. Máxima exposição a incidentes.
Inventário: tablet de triagem com acesso a prontuário de paciente. O inventário detecta que a criptografia foi desativada após uma atualização e alerta o TI antes que o dispositivo acesse novos dados. Bloqueio: recepcionista deixa o tablet sem supervisão na área de espera. O MDM detecta inatividade prolongada fora da área geográfica definida e bloqueia o dispositivo automaticamente. Wipe: funcionário terceirizado encerra contrato. Wipe seletivo do container com acesso ao sistema de prontuário antes do último dia de trabalho, com log de confirmação arquivado.
🚛
Logística e Transportadoras
Alta rotatividade de colaboradores e dispositivos em campo sem supervisão.
Inventário: frota com 80 coletores de rota. O inventário mensal revela 12 com zero leituras nos últimos 30 dias: 8 são de motoristas desligados e 4 estão com hardware danificado mas ainda com plano ativo. Cancelamento imediato: R$ 720/mês economizados. Bloqueio: motorista reporta o coletor como perdido durante entrega. Bloqueio acionado em segundos do painel. TI consegue localizar o último ponto de GPS do dispositivo para orientar a recuperação. Wipe: motorista é desligado por justa causa. Wipe completo do coletor corporativo acionado remotamente antes de ele deixar o depósito, com confirmação para o setor jurídico.
🏭
Indústria e Engenharia
Múltiplas plantas, dispositivos compartilhados entre turnos e equipes de campo.
Inventário: 3 plantas industriais, 120 dispositivos. O inventário centralizado revela que a planta de Manaus tem 18 dispositivos com SO 2 versões abaixo do mínimo, representando vulnerabilidade de segurança em sistemas industriais conectados. Atualização forçada agendada para o turno da madrugada. Bloqueio: suspeita de acesso não autorizado a dados de projeto de fornecedor externo. Bloqueio imediato de todos os dispositivos com acesso ao sistema em questão enquanto o TI investiga os logs. Wipe: encerramento de projeto com equipe temporária de engenheiros. Wipe seletivo de todos os 22 dispositivos com acesso ao repositório do projeto antes do encerramento formal do contrato.
💰
Financeiro e Advocacia
Dados altamente sensíveis, regulação rigorosa, e colaboradores externos com acesso a sistemas críticos.
Inventário: escritório com 40 advogados, metade em BYOD. O inventário detecta que 7 dispositivos BYOD têm o app do cliente de e-mail corporativo instalado mas sem a política de criptografia do container ativada. Falha na configuração inicial de enrollment. Correção aplicada remotamente. Bloqueio: advogado viaja para audiência e perde a pasta com smartphone e documentos. Bloqueio remoto acionado enquanto verifica se o dispositivo está no escritório, no caminho ou foi roubado. Dados de clientes contidos. Wipe: sócio encerra relação com o escritório. Wipe seletivo do container corporativo no device pessoal dele, com log de confirmação arquivado para fins trabalhistas e de auditoria de acesso a dados de clientes.
Próximo Passo
Se um dispositivo corporativo for perdido agora, em quanto tempo sua equipe consegue acionar o wipe remoto?
A Mobit faz o diagnóstico do parque de dispositivos da sua empresa, identifica os riscos de não conformidade e apresenta um plano de implementação de MDM integrado à gestão de telecom.
Solicitar diagnóstico de MDM →
Diagnóstico sem compromisso. 280+ clientes na América Latina.
Perguntas frequentes
O wipe remoto funciona com o dispositivo desligado? ▼
Não no momento exato do acionamento, mas o comando fica em fila no servidor MDM. Assim que o dispositivo ligar e se conectar à internet, o wipe é executado automaticamente. O administrador pode acompanhar o status no painel: “wipe pendente” até que a conexão seja estabelecida e “wipe concluído” após a confirmação. Esse é um ponto crítico: nunca desligue o plano de dados de um dispositivo perdido antes de confirmar que o wipe foi executado. Com a conectividade ativa, a execução é garantida assim que o dispositivo ligar.
Qual é a diferença entre wipe seletivo e wipe completo no MDM? ▼
Wipe seletivo (também chamado de Enterprise Wipe) remove apenas os dados e aplicativos corporativos do dispositivo, mantendo intactos os dados pessoais do colaborador. É o tipo correto para BYOD, offboarding padrão e situações onde o dispositivo vai ser devolvido ao colaborador. Wipe completo (Full Wipe) é um reset de fábrica total: apaga absolutamente tudo, incluindo dados pessoais. Deve ser usado em dispositivos corporativos (COPE, COBO) que não vão ser devolvidos ao colaborador, em casos de roubo confirmado ou preparação para descarte. Em BYOD, o full wipe só pode ser aplicado com consentimento expresso e documentado do colaborador.
O bloqueio remoto é a mesma coisa que o wipe? ▼
Não. São ações diferentes com objetivos diferentes. O bloqueio remoto torna o dispositivo inacessível para qualquer usuário, mas mantém os dados intactos. É reversível: o administrador pode desbloquear o dispositivo a qualquer momento. O wipe apaga os dados e é irreversível. Na prática, o bloqueio é a primeira resposta a um incidente (conter imediatamente o risco enquanto investiga) e o wipe é a resposta definitiva (encerrar a exposição depois de confirmar que o dispositivo não será recuperado ou após o offboarding do colaborador).
Por que o inventário em tempo real é tão importante quanto wipe e bloqueio? ▼
Sem inventário, wipe e bloqueio são ações cegas: você não sabe quais dispositivos existem para gerenciar, quais estão fora de conformidade para bloquear ou quais estão inativos gerando custo desnecessário. O inventário é a fundação que torna as outras duas funções possíveis com precisão. Ele também tem valor financeiro direto: em frotas sem inventário, de 10% a 20% dos dispositivos estão inativos mas continuando a gerar custo de plano de dados. Em uma frota de 100 dispositivos com plano de R$ 60/mês, isso representa de R$ 7.200 a R$ 14.400 por ano em pagamentos desnecessários que o inventário identifica e elimina.
O MDM da Mobit oferece wipe remoto, bloqueio e inventário integrado à gestão de telecom? ▼
Sim. O MDM da Mobit é integrado ao MobVision, a plataforma que consolida gestão de telecom, TI e contratos. Isso significa que o gestor vê, em um único painel, não apenas o inventário técnico de cada dispositivo, mas também a linha associada a ele, o consumo de dados, o plano contratado e o custo mensal. O wipe remoto e o bloqueio estão disponíveis diretamente do mesmo painel, sem precisar acessar sistemas separados. Para clientes que já usam a Mobit para gestão de telecom, o inventário inicial de dispositivos já está parcialmente mapeado, acelerando a implementação do MDM.
Deixe um comentário