Ao navegar em nosso site você concorda com a nossa Política de Privacidade e nossos Termos de uso Li e Concordo
Destaques Gestão

Wipe remoto, bloqueio e inventário: as 3 funções de MDM que toda empresa deveria ter ativas

Wipe remoto, bloqueio e inventário MDM: as 3 funções essenciais para empresas

Wipe remoto, bloqueio e inventário: as 3 funções de MDM que toda empresa deveria ter ativas

Das dezenas de funcionalidades de uma plataforma MDM, três concentram a maior parte do valor real para o dia a dia do TI corporativo. São as funções que evitam incidentes, reduzem custo operacional e garantem conformidade com a LGPD. Este artigo explica cada uma com profundidade técnica e impacto financeiro real.

72h
prazo da ANPD para comunicar incidente com dispositivo perdido. Sem wipe remoto, os dados ficam expostos o tempo todo.
10 a 20%
de qualquer frota corporativa está inativa no primeiro inventário com MDM, mas continuando a gerar custo de plano de dados.
segundos
é o tempo para bloquear ou apagar remotamente um dispositivo corporativo com MDM ativo. Sem MDM, pode demorar dias.

Por que essas 3 e não as outras

Uma plataforma MDM completa tem dezenas de funcionalidades: gestão de aplicativos, geofencing, controle de câmera, configuração de Wi-Fi, relatórios de consumo, kiosk mode, atualização remota de SO, entre muitas outras. Todas têm valor. Mas três delas formam a base sem a qual o restante não tem sentido: wipe remoto, bloqueio remoto e inventário em tempo real.

A lógica é simples. Sem inventário, você não sabe o que gerenciar. Sem bloqueio remoto, você não consegue conter um incidente enquanto investiga. Sem wipe remoto, você não consegue encerrar definitivamente um ciclo de vida de dispositivo ou responder a um vazamento. As outras funcionalidades otimizam a operação. Essas três a tornam possível com segurança.

A sequência lógica

Inventário revela o problema. Bloqueio contém o risco imediatamente. Wipe elimina definitivamente a exposição. Essas três funções formam o ciclo completo de resposta a qualquer incidente com dispositivo corporativo, do mais simples ao mais crítico.

Função 1: Wipe remoto

01
Wipe Remoto
Apagamento de dados a distância

O que é e como funciona

Wipe remoto é a capacidade de apagar dados corporativos de um dispositivo sem precisar que ele esteja fisicamente presente. O comando é enviado pela plataforma MDM, e o dispositivo executa o apagamento assim que se conecta à internet, independentemente de onde esteja.

Existem dois tipos distintos, e a diferença entre eles tem implicações legais e operacionais importantes:

Os dois tipos de wipe remoto: qual usar em cada situação

Wipe Seletivo (Enterprise Wipe)

Apaga só os dados corporativos

Remove e-mails corporativos, apps de trabalho, documentos e configurações de acesso a sistemas da empresa. Dados pessoais do colaborador não são tocados.

Quando usar

Desligamento de colaborador em BYOD, fim de contrato de prestador, offboarding padrão de qualquer funcionário

LGPD: solução ideal para BYOD. Apaga os dados da empresa sem violar a privacidade do colaborador.

Wipe Completo (Full Wipe)

Reset de fábrica completo

Apaga absolutamente tudo no dispositivo: apps, dados, configurações, contas. O dispositivo volta ao estado de fábrica. Irreversível.

Quando usar

Dispositivo roubado ou perdido com dados altamente sensíveis, suspeita de comprometimento grave de segurança, preparação para descarte ou reissue

Atenção BYOD: só usar full wipe em dispositivo pessoal com consentimento expresso do colaborador documentado.

O que acontece tecnicamente quando o wipe é acionado

Passo O que ocorre Tempo
1 Administrador aciona o comando de wipe no painel MDM. O comando é enviado para o servidor e fica em fila de execução. Imediato
2 Dispositivo se conecta à internet (Wi-Fi ou dados móveis) e recebe o comando pendente do servidor MDM. Ao conectar
3 O agente MDM no dispositivo executa o comando: remove o perfil corporativo (wipe seletivo) ou inicia o reset de fábrica (full wipe). O processo é silencioso para o usuário no início. 30 seg a 5 min
4 A plataforma MDM registra o timestamp de confirmação do wipe e atualiza o status do dispositivo no inventário para “wipe concluído”, gerando log auditável. Automático
Dados corporativos eliminados. Log de confirmação disponível para auditoria da ANPD ou processo interno. O administrador recebe notificação de conclusão. Concluído

O que acontece se o dispositivo estiver offline quando o wipe é acionado

O comando fica em fila no servidor MDM. Assim que o dispositivo se conectar, seja em qualquer rede, o wipe é executado imediatamente. Em dispositivos desligados, o processo inicia na próxima vez que o aparelho ligar com conectividade ativa. O administrador consegue ver no painel que o comando está “pendente de execução” e recebe notificação automática quando a ação for confirmada.

Essa persistência do comando é crítica em casos de roubo: mesmo que o ladrão desabilite o Wi-Fi por um tempo, assim que o dispositivo se conectar a qualquer rede, o wipe acontece. Por isso, é importante configurar o MDM para não permitir desinstalação do agente sem autenticação corporativa.

Ponto de atenção crítico

O wipe remoto protege dados que estão no dispositivo. Ele não protege dados que já foram copiados para fora do dispositivo antes do wipe. Por isso, wipe remoto e controle de apps de armazenamento pessoal precisam trabalhar juntos: o MDM deve bloquear a transferência de dados corporativos para Google Drive pessoal, Dropbox ou qualquer nuvem não autorizada antes que um incidente ocorra.

Função 2: Bloqueio remoto

02
Bloqueio Remoto
Contenção imediata de risco

O que é e como funciona

Bloqueio remoto é a capacidade de tornar um dispositivo completamente inutilizável para qualquer usuário, de forma imediata e a distância. Diferente do wipe, o bloqueio não apaga dados: ele simplesmente impede qualquer acesso ao dispositivo até que o administrador decida o próximo passo.

O bloqueio é a primeira ação de resposta a um incidente. É o equivalente digital de trocar a fechadura enquanto você decide o que fazer com os pertences de dentro da casa. Rápido, reversível e imediato. O wipe vem depois, se necessário.

Bloqueio vs. Wipe: quando usar cada um

Fluxo de decisão: bloqueio ou wipe?

O dispositivo foi perdido, roubado ou um colaborador foi desligado?

Perdido ou roubado com risco incerto

Você não tem certeza se o dispositivo vai ser encontrado ou se os dados foram acessados.

BLOQUEIE PRIMEIRO

Investigue. Se não recuperar em 24h com certeza de que os dados estão seguros, acione o wipe.

Desligamento de colaborador ou roubo confirmado

Colaborador saiu da empresa ou o dispositivo está claramente comprometido e não vai ser recuperado.

WIPE IMEDIATO

Seletivo para BYOD (mantém dados pessoais). Completo para dispositivo corporativo sem recuperação prevista.

Além do incidente: o bloqueio como ferramenta de política

O bloqueio remoto não é só para emergências. MDMs bem configurados usam o bloqueio automaticamente como ferramenta de política de uso. Alguns exemplos práticos:

Bloqueio por não conformidade: dispositivo que remove a senha, desativa a criptografia ou instala um app não autorizado é automaticamente bloqueado até que o problema seja corrigido. O colaborador não consegue usar o aparelho corporativo fora das políticas.
Bloqueio por horário (time fence): em modelos COBO, o dispositivo pode ser configurado para bloquear fora do horário comercial ou em finais de semana, evitando uso pessoal e consumo de dados corporativos fora do expediente.
Bloqueio por área geográfica (geofence): dispositivos que saem de uma área geográfica permitida são automaticamente bloqueados. Útil para operações hospitalares, segmentos que lidam com dados bancários ou equipes de campo com rota definida.
Bloqueio preventivo no offboarding: ao registrar a saída do colaborador no sistema de RH, o dispositivo é automaticamente bloqueado antes mesmo de o colaborador devolvê-lo. Elimina o risco da janela entre o desligamento e a entrega do aparelho.

Função 3: Inventário em tempo real

03
Inventário em Tempo Real
A base de tudo que vem depois

O que é e como funciona

Inventário em tempo real é o painel centralizado que exibe o estado atual de todos os dispositivos corporativos: quem usa, onde está, o que tem instalado, qual o consumo de dados, se está em conformidade com as políticas e quanto está custando. É a fundação sobre a qual todas as outras funções do MDM se apoiam.

Sem inventário, wipe e bloqueio são ações cegas. Você não sabe quais dispositivos existem para gerenciar. Não sabe quais estão fora de conformidade para bloquear. Não sabe quais estão inativos para cancelar o plano. O inventário é o que transforma um conjunto de dispositivos espalhados em uma frota gerenciável.

O que o inventário MDM revela que a planilha nunca revelou

O que empresas descobrem no primeiro inventário com MDM

10 a 20%

Dispositivos inativos pagando plano de dados

Linhas ativas de colaboradores que saíram, foram transferidos ou mudaram de função. Passam meses gerando custo sem que ninguém perceba.

1 em 3

Dispositivos com SO desatualizado ou sem criptografia ativa

Vulnerabilidades de segurança conhecidas abertas em dispositivos que acessam sistemas corporativos diariamente.

Apps não autorizados

Em dispositivos corporativos usados como pessoais sem política de uso

Aplicativos de armazenamento pessoal, redes sociais e ferramentas de comunicação não corporativas com acesso a dados da empresa.

Zero visibilidade

De quanto cada dispositivo consome de dados por mês e por tipo de uso

Consumo de streaming e redes sociais em dados corporativos, gerando custo de excedente que ninguém conseguia identificar a origem.

Baseado em auditorias de MDM realizadas pela Mobit no mercado corporativo brasileiro.

O inventário como ferramenta financeira, não só de TI

O inventário MDM não é só um relatório técnico para o gestor de TI. Quando integrado à gestão de telecom, ele se torna uma ferramenta financeira que responde perguntas que o CFO deveria fazer todo mês:

Pergunta do CFO O que o inventário MDM responde
Quantos dispositivos pagamos por mês e para quem? Lista completa com usuário, modelo, plano e custo individual, atualizada em tempo real
Há planos ativos que não tem mais colaborador usando? Relatório de dispositivos com zero uso nos últimos 30 dias ainda com plano ativo
Qual área consome mais dados móveis e quanto isso custa? Consumo por departamento, por usuário e por tipo de uso, com histórico de 12 meses
Nossos dispositivos estão todos dentro da política de segurança? Dashboard de conformidade por dispositivo: criptografia, senha, SO e apps autorizados

Como as 3 funções trabalham juntas na prática

Na teoria, são três funcionalidades separadas. Na prática, o valor real aparece quando as três operam em conjunto, formando o ciclo completo de controle de um dispositivo corporativo.

Três cenários reais: qual função o MDM aciona em cada um
Cenário Inventário Bloqueio Wipe
Colaborador é desligado hoje
Confirma o dispositivo e o plano associado ao colaborador
Acionado no ato do desligamento antes da devolução
Wipe seletivo após confirmação de devolução ou imediato em COBO
Celular corporativo desaparece em uma viagem
Localiza o último ponto de sinal e exibe quais dados o dispositivo acessou
Acionado imediatamente para conter o acesso enquanto investiga
Aguardando por 24h. Se não for recuperado, wipe completo acionado
Auditoria mensal de frota revela 8 dispositivos inativos
Detecta automaticamente os 8 dispositivos com zero uso nos últimos 30 dias
Não necessário neste cenário
Wipe dos dispositivos inativos antes de cancelar os planos e devolver ou realocar
Dispositivo sem criptografia detectado
Alerta automático: identifica o dispositivo e o usuário responsável
Bloqueio automático por não conformidade até correção
Não necessário se o bloqueio forçar a correção da criptografia

O custo real de não ter essas funções ativas

Muitas empresas tratam MDM como custo de TI. A conta muda completamente quando se calcula quanto custa não ter as três funções ativas.

Custo por evento: com MDM vs. sem MDM
Evento Sem MDM Com MDM
Dispositivo perdido com dados de clientes Dados expostos indefinidamente. Resposta técnica, comunicação jurídica, notificação à ANPD. Custo médio de incidente: R$ 7,19 milhões no Brasil em 2025. Wipe acionado em minutos. Log de confirmação disponível para ANPD. Incidente contido antes de gerar obrigação de comunicação.
Desligamento de 1 colaborador com dispositivo Processo manual: TI revoga acessos no sistema, esquece o dispositivo. Ex-colaborador com acesso ativo por dias ou semanas. Risco trabalhista e de LGPD. Bloqueio automático integrado ao RH. Wipe remoto com log de confirmação. Zero janela de risco entre o desligamento e o encerramento do acesso.
10 dispositivos inativos sem controle por 6 meses 10 planos de R$ 60/mês pagos desnecessariamente por 6 meses: R$ 3.600 desperdiçados. Sem visibilidade, o ciclo se repete todo ano. Inventário detecta zero uso em 30 dias e alerta o gestor. Planos cancelados, dispositivos recuperados e realocados ou descartados com wipe.
Frota de 100 dispositivos sem inventário anual 15 a 20 dispositivos inativos pagando plano (R$ 10.800 a R$ 14.400/ano). SO desatualizados com vulnerabilidades abertas. Sem visibilidade de conformidade LGPD. Inventário em tempo real identifica inativos, não conformes e consumo excessivo. Redução de 20% a 40% no gasto de dados móveis documentada em frotas gerenciadas.

Casos de uso por segmento

O impacto das três funções varia conforme o perfil operacional de cada setor. Aqui estão os cenários mais comuns e como cada função é acionada na prática.

🏥

Saúde e Clínicas

Dados de saúde são dados sensíveis pela LGPD. Máxima exposição a incidentes.

Inventário: tablet de triagem com acesso a prontuário de paciente. O inventário detecta que a criptografia foi desativada após uma atualização e alerta o TI antes que o dispositivo acesse novos dados. Bloqueio: recepcionista deixa o tablet sem supervisão na área de espera. O MDM detecta inatividade prolongada fora da área geográfica definida e bloqueia o dispositivo automaticamente. Wipe: funcionário terceirizado encerra contrato. Wipe seletivo do container com acesso ao sistema de prontuário antes do último dia de trabalho, com log de confirmação arquivado.

🚛

Logística e Transportadoras

Alta rotatividade de colaboradores e dispositivos em campo sem supervisão.

Inventário: frota com 80 coletores de rota. O inventário mensal revela 12 com zero leituras nos últimos 30 dias: 8 são de motoristas desligados e 4 estão com hardware danificado mas ainda com plano ativo. Cancelamento imediato: R$ 720/mês economizados. Bloqueio: motorista reporta o coletor como perdido durante entrega. Bloqueio acionado em segundos do painel. TI consegue localizar o último ponto de GPS do dispositivo para orientar a recuperação. Wipe: motorista é desligado por justa causa. Wipe completo do coletor corporativo acionado remotamente antes de ele deixar o depósito, com confirmação para o setor jurídico.

🏭

Indústria e Engenharia

Múltiplas plantas, dispositivos compartilhados entre turnos e equipes de campo.

Inventário: 3 plantas industriais, 120 dispositivos. O inventário centralizado revela que a planta de Manaus tem 18 dispositivos com SO 2 versões abaixo do mínimo, representando vulnerabilidade de segurança em sistemas industriais conectados. Atualização forçada agendada para o turno da madrugada. Bloqueio: suspeita de acesso não autorizado a dados de projeto de fornecedor externo. Bloqueio imediato de todos os dispositivos com acesso ao sistema em questão enquanto o TI investiga os logs. Wipe: encerramento de projeto com equipe temporária de engenheiros. Wipe seletivo de todos os 22 dispositivos com acesso ao repositório do projeto antes do encerramento formal do contrato.

💰

Financeiro e Advocacia

Dados altamente sensíveis, regulação rigorosa, e colaboradores externos com acesso a sistemas críticos.

Inventário: escritório com 40 advogados, metade em BYOD. O inventário detecta que 7 dispositivos BYOD têm o app do cliente de e-mail corporativo instalado mas sem a política de criptografia do container ativada. Falha na configuração inicial de enrollment. Correção aplicada remotamente. Bloqueio: advogado viaja para audiência e perde a pasta com smartphone e documentos. Bloqueio remoto acionado enquanto verifica se o dispositivo está no escritório, no caminho ou foi roubado. Dados de clientes contidos. Wipe: sócio encerra relação com o escritório. Wipe seletivo do container corporativo no device pessoal dele, com log de confirmação arquivado para fins trabalhistas e de auditoria de acesso a dados de clientes.

Próximo Passo

Se um dispositivo corporativo for perdido agora, em quanto tempo sua equipe consegue acionar o wipe remoto?

A Mobit faz o diagnóstico do parque de dispositivos da sua empresa, identifica os riscos de não conformidade e apresenta um plano de implementação de MDM integrado à gestão de telecom.

Solicitar diagnóstico de MDM →

Diagnóstico sem compromisso. 280+ clientes na América Latina.

Perguntas frequentes

O wipe remoto funciona com o dispositivo desligado?
Não no momento exato do acionamento, mas o comando fica em fila no servidor MDM. Assim que o dispositivo ligar e se conectar à internet, o wipe é executado automaticamente. O administrador pode acompanhar o status no painel: “wipe pendente” até que a conexão seja estabelecida e “wipe concluído” após a confirmação. Esse é um ponto crítico: nunca desligue o plano de dados de um dispositivo perdido antes de confirmar que o wipe foi executado. Com a conectividade ativa, a execução é garantida assim que o dispositivo ligar.
Qual é a diferença entre wipe seletivo e wipe completo no MDM?
Wipe seletivo (também chamado de Enterprise Wipe) remove apenas os dados e aplicativos corporativos do dispositivo, mantendo intactos os dados pessoais do colaborador. É o tipo correto para BYOD, offboarding padrão e situações onde o dispositivo vai ser devolvido ao colaborador. Wipe completo (Full Wipe) é um reset de fábrica total: apaga absolutamente tudo, incluindo dados pessoais. Deve ser usado em dispositivos corporativos (COPE, COBO) que não vão ser devolvidos ao colaborador, em casos de roubo confirmado ou preparação para descarte. Em BYOD, o full wipe só pode ser aplicado com consentimento expresso e documentado do colaborador.
O bloqueio remoto é a mesma coisa que o wipe?
Não. São ações diferentes com objetivos diferentes. O bloqueio remoto torna o dispositivo inacessível para qualquer usuário, mas mantém os dados intactos. É reversível: o administrador pode desbloquear o dispositivo a qualquer momento. O wipe apaga os dados e é irreversível. Na prática, o bloqueio é a primeira resposta a um incidente (conter imediatamente o risco enquanto investiga) e o wipe é a resposta definitiva (encerrar a exposição depois de confirmar que o dispositivo não será recuperado ou após o offboarding do colaborador).
Por que o inventário em tempo real é tão importante quanto wipe e bloqueio?
Sem inventário, wipe e bloqueio são ações cegas: você não sabe quais dispositivos existem para gerenciar, quais estão fora de conformidade para bloquear ou quais estão inativos gerando custo desnecessário. O inventário é a fundação que torna as outras duas funções possíveis com precisão. Ele também tem valor financeiro direto: em frotas sem inventário, de 10% a 20% dos dispositivos estão inativos mas continuando a gerar custo de plano de dados. Em uma frota de 100 dispositivos com plano de R$ 60/mês, isso representa de R$ 7.200 a R$ 14.400 por ano em pagamentos desnecessários que o inventário identifica e elimina.
O MDM da Mobit oferece wipe remoto, bloqueio e inventário integrado à gestão de telecom?
Sim. O MDM da Mobit é integrado ao MobVision, a plataforma que consolida gestão de telecom, TI e contratos. Isso significa que o gestor vê, em um único painel, não apenas o inventário técnico de cada dispositivo, mas também a linha associada a ele, o consumo de dados, o plano contratado e o custo mensal. O wipe remoto e o bloqueio estão disponíveis diretamente do mesmo painel, sem precisar acessar sistemas separados. Para clientes que já usam a Mobit para gestão de telecom, o inventário inicial de dispositivos já está parcialmente mapeado, acelerando a implementação do MDM.

VOCÊ TAMBÉM PODE GOSTAR DESTES ARTIGOS:

COMENTÁRIOS:

Nenhum comentário foi feito, seja o primeiro!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *