Enterprise Mobility Management

Transcrição

Enterprise Mobility Management
Enterprise Mobility
Management
Guia do usuário
Version R9
Português
Março 19, 2015
Agreement
The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya’s
“Click-Accept” EULATOS as updated from time to time by Kaseya at
http://www.kaseya.com/legal.aspx. If Customer does not agree with the Agreement, please do not
install, use or purchase any Software and Services from Kaseya as continued use of the Software or
Services indicates Customer’s acceptance of the Agreement.”
©2015 Kaseya. All rights reserved. | www.kaseya.com
Conteúdo
Visão geral ................................................................................................................................................... 1
Enterprise Mobility Management Requisitos do módulo ........................................................................ 2
Interface de usuário .................................................................................................................................... 3
Configuração da integração do Active Directory ..................................................................................... 3
Integração de clientes ................................................................................................................................. 6
Integração de usuários ............................................................................................................................. 10
Gerenciamento de dispositivos ............................................................................................................... 11
Status do comando ........................................................................................................................... 12
Ações de auditoria............................................................................................................................. 13
Ações de rastreamento ..................................................................................................................... 13
Ações de mensagem ......................................................................................................................... 13
Ações Perdido / Encontrado ............................................................................................................ 13
Ações de dispositivos ....................................................................................................................... 14
Ações de alertas ................................................................................................................................ 14
Visualização de detalhes de dispositivos. ...................................................................................... 14
Configuração de políticas......................................................................................................................... 17
Políticas MDM personalizadas ......................................................................................................... 18
Como configurar um perfil Web Clip ....................................................................................... 18
Como configurar um perfil Wi-Fi .............................................................................................. 19
Como configurar um perfil de e-mail ....................................................................................... 19
Perfis BYOD personalizados ............................................................................................................ 20
Políticas de aplicativos personalizadas .......................................................................................... 22
Políticas predefinidas (somente leitura) ......................................................................................... 22
Perfis MDM predefinidos (somente leitura) ............................................................................ 22
Políticas BYOD predefinidas (somente leitura) ...................................................................... 24
Como gerenciar aplicativos em dispositivos ......................................................................................... 25
Como configurar o catálogo de aplicativos .................................................................................... 25
Como visualizar o inventário de aplicativos ................................................................................... 26
WorkBrowser e WorkDocs ....................................................................................................................... 27
Utilização do WorkBrowser .............................................................................................................. 27
Uso do WorkDocs .............................................................................................................................. 27
Log de atividades do módulo ................................................................................................................... 28
Índice .......................................................................................................................................................... 31
i
Visão geral
Visão geral
<O EMM2> é um novo módulo que fornece uma solução integrada de alta qualidade para gerenciar
dispositivos móveis e aplicativos, além de proteger o acesso aos dados da companhia pela política.
Isso inclui a implementação mais rápida no setor para a integralização de organizações de clientes e
seus usuários. Os dispositivos móveis podem ser de domínio da companhia ou do funcionário. Os
ativos empresariais são sempre isolados dos dados pessoais. Os dados são protegidos usando a
criptografia AES-256 em execução e em repouso.
Uma única interface de usuário integrada e fácil de usar permite que você rapidamente:
 Integre novas e existentes organizações de clientes ao Enterprise Mobility Management
usando um assistente de instalação.
 Aplique políticas de segurança altas, médias e baixas que você pode personalizar.
 Use perfis de configuração predefinidos para cada nível de segurança.
 Envie convites para usuários registrarem seus dispositivos. O registro instala um aplicativo do
agente Kaseya no dispositivo deles chamado MobileManage.
 Gerencia diversos dispositivos para cada usuário.
 Solicite ou desautorize a instalação de aplicativos em dispositivos móveis.
 Identifique aplicativos instalados em dispositivos móveis.
 Audite cada dispositivo móvel, fornecendo um inventário detalhado do sistema operacional,
informações do dispositivo, plataforma e propriedades da rede.
 Habilite ou desabilite o rastreamento do local dos dispositivos móveis em tempo real e mantenha
um histórico de locais.
 Force um alarme para soar em dispositivos para ajudar os usuários a localizarem seus
dispositivos perdidos.
 Bloqueie, limpe e redefina dispositivos perdidos ou roubados.
 Seja alertado se um dispositivo perdido se conectar ou estiver fora de conformidade.
 Envie mensagens de texto do Enterprise Mobility Management para dispositivos móveis.
 Forneça acesso seguro aos usuários de dispositivos móveis a sites e documentos internos
da companhia usando dois aplicativos de contêiner.
 O aplicativo do navegador de sites é chamado WorkBrowser. Opcionalmente, você
pode controlar o acesso a sites internos vinculados com o WorkBrowser usando URLs
de proxy.
 O aplicativo do navegador de documentos é chamado WorkDocs. O WorkDocs
permite que um usuário edite e salve documentos localmente ou envie documentos
alterados para as redes internas da companhia dele.
Licenciamento
 O licenciamento é conforme o número de usuários gerenciados pelo Enterprise Mobility
Management. Cada usuário licenciado pode ter um número ilimitado de dispositivos
gerenciados pelo Enterprise Mobility Management.
Interface do usuário simplificada
A interface do usuário compreende uma única página com quatro guias. Cada guia possui menus
suspensos para:
 Usuários
 Dispositivos
 Aplicativos
 Políticas
1
Enterprise Mobility Management Requisitos do módulo
Integração do Active Directory
<O EMM2> usa uma instância do Active Directory da organização do cliente para identificar os
usuários convidados a registrarem seus dispositivos móveis. As políticas de segurança no Enterprise
Mobility Management são aplicadas a um dispositivo com base na associação dele com um usuário
do Active Directory. <O EMM2> não armazena as credenciais dos usuários, mas somente age como
um relay à autenticação do Active Directory.
Dispositivos móveis compatíveis
<O EMM2> é compatível com os seguintes dispositivos móveis:
 Versão 7.0 ou superior do iOS
 Versão 4.0.3 ou superior do Android
Versão inicial
Para essa versão inicial, o Enterprise Mobility Management suportado somente em ambientes
locais. Ao atualizar para o R9 em um ambiente local, o Gerenciamento de aplicativos móveis é
removido e o Enterprise Mobility Management é adicionado. A migração de dados do
Gerenciamento de dispositivos móveis para o Enterprise Mobility Management não é suportada.
Nota: <O EMM2> pode usar somente o endereço IP externo
(http://help.kaseya.com/webhelp/PTB/VSA/9000000/index.asp#248.htm) especificado para o VSA no momento em
que o VSA é instalado ou atualizado para o R9. A alteração do endereço IP externo do VSA após a
instalação ou atualização não é suportada pelo módulo Enterprise Mobility Management.
Enterprise Mobility Management Requisitos do
módulo
servidor da Kaseya
 O módulo R9 do Enterprise Mobility Management requer o R9 do VSA local. Mobile Device
Managementé desinstalado na atualização.
Nota: Os ambientes do VSA do SaaS continuam utilizando o Mobile Device Management na
atualização para o R9.
 Esse módulo necessita que o VSA tenha acesso à Internet e tenha o SSL habilitado com um
certificado de uma autoridade conhecida.
 As organizações de clientes devem ter o Active Directory para adicionar usuários ao Enterprise
Mobility Management.
Requisitos para cada dispositivo móvel gerenciado
 Versão 7.0 ou superior do iOS
 Versão 4.0.3 ou superior do Android
Requisitos para os servidores do Active Directory.
 Permite acesso a partir do VSA. Porta 389 ou 636 deve ser aberta. Se o VSA não compartilha a
mesma intranet de uma instância do Active Directory, a instância do Active Directory deve estar
disponível em um IP público. Por motivos de segurança, esse IP somente deve ser alcançável a
partir do endereço IP do VSA do MSP. Os dispositivos móveis passam suas solicitações de
autenticação através do VSA para alcançar uma instância do Active Directory. As organizações
de clientes devem pré-aprovar o endereço IP do VSA para servidores que hospedam instâncias
do Active Directory.
 SSL/TLS habilitado
2
Interface de usuário
Requisitos para servidores WebDAV
 NTLM habilitado se a autenticação for necessária.
 O host do VSA deve ter acesso aos servidores WebDAV. Se o VSA não compartilha a mesma
Intranet de um servidor WebDAV, o servidor WebDAV deve estar disponível em um IP público.
Por motivos de segurança, esse IP deve ser alcançável somente a partir do endereço IP do VSA.
Dispositivos móveis passam as solicitações deles através do VSA para alcançar os WebDAV. As
organizações de clientes devem pré-aprovar o endereço IP do VSA para servidores que
hospedam os servidores WebDAV.
Interface de usuário
<O EMM2> é identificado como o módulo Mobility no painel de navegação do VSA. O módulo é
organizado em torno de uma única e integrada interface de usuário. As mesmas quatro funções são
executadas na parte superior de cada página ou na lateral do painel de navegação:
 Usuários
 Dispositivos
 Aplicativos
 Políticas
Na primeira vez que o módulo Mobility é exibido, ele mostrará, em exibição lado a lado, as
organizações de clientes existentes, similar à imagem abaixo. Cada tarefa executada no módulo
Mobility se inicia com essa mesma interface de usuário.
Configuração da integração do Active Directory
<O EMM2> usa uma instância do Active Directory da organização do cliente para identificar os
usuários convidados a registrar seus dispositivos móveis. As políticas de segurança no Enterprise
Mobility Management são aplicadas a um dispositivo com base na associação dele com um usuário
do Active Directory.
3
Configuração da integração do Active Directory
Conceitos chave da integração
 As organizações de clientes devem ter o Active Directory para adicionar usuários ao Enterprise
Mobility Management. Consulte os Requisitos do módulo Enterprise Mobility Management
para (página 2) saber os requisitos adicionais do Active Directory.
 Os registros dos usuários são importados ao Enterprise Mobility Management a partir do
Active Directory.
 O grupo de segurança ao qual um usuário pertence no Active Directory determina o perfil da
política à qual ele é atribuído no Enterprise Mobility Management. Alterar um usuário para um
grupo de segurança diferente no Active Directory reatribui aquele usuário a um perfil de política
diferente no Enterprise Mobility Management.
 Os dispositivos são mapeados aos usuários após eles instalarem e registrarem o agente Kaseya
no dispositivos deles usando um código de ativação único enviado a eles por e-mail.
 Os dispositivos móveis do usuário não precisam acessar o Active Directory para autenticação.
Uma solicitação do aplicativo é enviada do dispositivo para o Enterprise Mobility Management,
que passa a solicitação para o Active Directory.
 O componente de autenticação do AD com o Enterprise Mobility Management não armazena
credenciais de usuários, somente age como um relay para a autenticação do AD.
Criação de três grupos de segurança do Active Directory
<O EMM2> exige que três grupos de segurança sejam criados no Active Directory. Esses mapeiam
três políticas de segurança no Enterprise Mobility Management:
 Política de segurança alta
 Política de segurança média
 Política de segurança baixa
Todos os registros de usuários do Active Directory destinados a serem importados ao Enterprise
Mobility Management devem ser incluídos em um desses três grupos de segurança.
1. Abra o console do Active Directory e crie uma nova unidade organizacional chamada Kaseya EMM
Groups no domínio principal.
2. Crie três grupos de segurança em Kaseya EMM Groups. Nomeie-os como High Security Group,
Medium Security Group e Low Security Group.
4
Configuração da integração do Active Directory
Nota:Você pode nomear esses grupos de segurança de modo diferente. Mas para facilitar o
mapeamento com o Enterprise Mobility Management, recomendamos a utilização desses nomes.
5
Integração de clientes
3. Clique com o botão direito do mouse em cada um desses três Kaseya EMM Groups. Depois,
clique na opção Properties. Abra a guia Members. Depois, clique no botão Add.
4. Busque por usuários no Active Directory para adicionar a cada um dos três Kaseya EMM Groups.
Agora, você criou os três grupos de segurança do EMM (alto, médio e baixo) e mapeou usuários
adequados para eles.
5. Após a configuração ser concluída, anote o seguinte. Essas informações são necessárias para
se conectar a qualquer instância do Active Diretory que você pretende associar a uma
organização no Enterprise Mobility Management.
 O nome do domínio ou endereço IP do servidor do Active Directory.
 A porta LDAP usada pelo Active Directory. A porta padrão do LDAP é 389. A porta padrão
do SSL LDAP é 636.
 O DN base (nome distinguido) pelo qual procurar: Exemplo: OU=Kaseya EMM
Groups,DC=company,DC=com
 A credencial a utilizar para autenticar o acesso de leitura a esse nome distinguido. Uma
credencial dedicada é recomendada.
Integração de clientes
As organizações de clientes devem ser adicionadas ao Enterprise Mobility Management antes de
6
Integração de clientes
convidar os usuários a registrarem seus dispositivos.
Pré-requisito: Antes de você começar, cada organização de clientes que você adicionar deve ter uma
instância configurada para integrar com o Enterprise Mobility Management. Consulte Configuração da
Integração com o Active Directory (página 3).
Criação de uma nova organização no VSA
Siga esse procedimento se a organização de clientes que você deseja adicionar for nova para todo o
VSA.
1. Acesse Sistema > Organizações/Grupos/Depts/Equipe> página Gerenciar.
2. Clique em Novopara exibir o diálogo Adicionar organização.
3. Insira uma ID e o Nome da organização para identificar a organização do novo cliente.
4. Clique em Salvar.
A organização do seu novo cliente foi criada. Agora, volte para o módulo Mobility para adicionar a
organização de clientes para o Enterprise Mobility Management.
Adição de organização de clientes no módulo Mobility
1. Clique em Novo para iniciar o Assistente de instalação do novo cliente.
2. Selecione a organização do cliente que você deseja adicionar ao módulo Mobility.
3. Opcionalmente, inclua um logotipo de cliente.
4. Selecione somente MDM, somente BYOD ou MDM & BYOD. A sua seleção determina os perfis e
opções das políticas que são exibidas para você na interface do usuário quando essa
organização é selecionada.
7
Integração de clientes
5. Clique em Avançar.
6. Especifique os parâmetros do Active Directory que o Enterprise Mobility Management usará
para identificar usuários na organização de clientes.
Nota: Cada organização de clientes que você adicionar deve ter uma instância configurada para
integrar com o Enterprise Mobility Management. Consulte Configuração do Active Directory para
integração (página 3).
Nota: Se você ainda não configurou o Active Directory, clique em Continuar depois. Você pode clicar
no bloco dessa organização de clientes para voltar a essa etapa no assistente. O bloco de uma
organização de clientes exibe um asterisco para indicar que a configuração do Active Directory
ainda não foi configurada.
 Tipo de diretório: Active Directory é a única opção.
 URL do diretório (com porta): insira uma URL LDAP. A porta padrão do LDAP é 389. Exemplo:
ldap://212.54.134.136:389
 Nome de usuário: insira um nome de usuário do Active Directory que dá acesso ao nome
distinguido especificado no campo Buscar base.
 Senha: insira a senha.
 Buscar base: insira o nome distinguido usado para pesquisar os três grupos de usuários
nesta instância do Active Directory, que são elegíveis para registrar seus dispositivos com o
Enterprise Mobility Management. Exemplo: OU=Kaseya EMM
Groups,DC=company,DC=com
8
Integração de clientes
7. Clique no botão Testar conexão para verificar a sua conexão do Active Directory.
 Caso tenha êxito, clique em Próximo para preencher o Enterprise Mobility Management
com os três grupos de usuários elegíveis para registrar seus dispositivos com o Enterprise
Mobility Management.
 Se o teste falhar, verifique se os valores inseridos na página do assistente correspondem à
sua configuração do Active Directory. O teste de ser bem-sucedido para continuar a integrar
essa organização de clientes.
8. Atribua as políticas de dispositivos móveis do Enterprise Mobility Management à organização
do novo cliente.
 Você pode atribuir uma política Alta, Média e uma Baixa para cada organização de
clientes que você registrar no Enterprise Mobility Management.
 Selecione as políticas Alta, Média e Baixa padrão se você ainda não tiver criado políticas
específicas para clientes.
9. A última página do assistente retorna contagens para os usuários e grupos retornados pela
busca do Active Directory. Esses usuários e grupos foram importados para o Enterprise
Mobility Management. Você é solicitado com duas escolhas:
 Clique em Mais tarde para aceitar políticas predefinidas para essa organização de clientes
recém integrada. Essa opção ignora configurar propriedades personalizáveis que são
específicas àquela organização de clientes.
Nota: Você pode convidar usuários imediatamente para registrar um dispositivo móvel com o
Enterprise Mobility Management. Para mais detalhes, consulte Integração de usuários (página
10).
 Clique em Sim para configurar novas políticas específicas para clientes que incluam
propriedades personalizáveis e predefinidas.
9
Integração de usuários
Nota: Consulte Configuração de políticas (página 17) para mais detalhes sobre selecionar essa
opção.
Integração de usuários
Os usuários são automaticamente convidados para instalar um agente Kaseya nos seus dispositivos móveis assim
que os usuários do forem importados do Active Directory ao Enterprise Mobility Management (página 6). O
status do usuário já exibirá Convidado quando você visualizar os usuários listados nessa página pela
primeira vez. Você pode convidar um usuário novamente se ele falhou em receber o convite original
por e-mail.
Para convidar usuários novamente:
1. Acesse a página Usuários.
2. Selecione um ou mais usuários.
Nota: Se você não vir um usuário que esperava ver, será possível clicar no botão Ressincronizar agora.
Isso irá reconectar com a instância da organização de clientes do Active Directory e atualizar a
lista de usuários para a organização de clientes selecionada.
3. Clique em Convidar > opção Convidar usuários.
 A coluna Status mostra Convidado quando um convite foi enviado para um usuário.
 A coluna Status mostra Ativo quando o usuário instalou o agente Enterprise Mobility
Management em, ao menos, um ou mais dispositivos.
 O número de dispositivos gerenciados pelo Enterprise Mobility Management para aquele
usuário é indicado pelos ícones de dispositivos na coluna Dispositivos.
10
Gerenciamento de dispositivos
Nota: Para mais detalhes sobre o gerenciamento de dispositivos móveis, consulte Gerenciamento de
dispositivos (página 11).
Gerenciamento de dispositivos
Após os usuários terem registrado dispositivos com o Enterprise Mobility Management, você pode
gerenciar os dispositivos deles.
1. Acesse a página Dispositivos.
2. Selecione uma organização de clientes.
3. Selecione um dos blocos. Os blocos são organizados:
 por Status
 por Política
 por Categoria
11
Gerenciamento de dispositivos
Uma lista dos dispositivos para a tipo de filtro selecionado é exibida.
4. Selecione uma ou mais linhas na lista de dispositivos para habilitar todas as guias na parte
superior da tabela.
Nota: Clicar no hiperlink do nome de um dispositivo na página Dispositivos exibe detalhes dos
dispositivos em uma série de guias. Para mais informações, consulte Detalhes do dispositivo (página
14).
5. Clicar no ícone Comando
de um dispositivo na lista de dispositivos exibe a janela Status do
comando (página 12).
6. As ações que você pode executar nos dispositivos são organizadas nas seguintes guias.
Consulte os seguintes tópicos para obter detalhes:
 Auditoria (página 13)
 Rastreamento (página 13)
 Mensagens (página 13)
 Perdido / Encontrado (página 13)
 Dispositivos (página 14)
 Alertas (página 14)
Status do comando
Clicar no ícone Comando
de um dispositivo na lista de dispositivos exibe a janela Status do comando.
Essa janela mostra o status de comandos enviados a um dispositivo.
- The command is pending. The agent has not checked-in to retrieve it.
- The agent is processing the command.
- The operation is complete.
- Command failed.
Use a opção Marcar como concluído para definir manualmente um ou mais comandos como completos
.
12
Gerenciamento de dispositivos
Ações de auditoria
Auditorias são executadas assim que o usuário instala um agente Kaseya no seu dispositivo móvel.
As auditorias são executadas diariamente por padrão após isso.
 Agendar auditoria: agenda uma auditoria por um tempo especificado para um dispositivo
selecionado. Agente uma vez ou periodicamente. Cada tipo de recorrência – Diariamente,
Semanalmente, Mensalmente – exibe opções adicionais apropriadas ao respectivo tipo. A
programação periódica inclui definir as datas inicial e final para a recorrência.
 Executar auditoria agora: executa uma auditoria de um dispositivo selecionado imediatamente.
 Solicitar logs: o log do dispositivo serve apenas para fins de suporte do Kaseya. O log do
dispositivo mostra as mensagens reais enviadas entre o VSA e um dispositivo selecionado.
Ações de rastreamento
Você pode executar qualquer uma das seguintes ações de Rastreamento em um dispositivo.
 Habilitar rastreamento: inicia o rastreamento da localização do dispositivo. Depois que o
rastreamento do dispositivo for iniciado, você poderá vê-lo em um mapa usando a guia Local de
um dispositivo. Consulte Visualização de detalhes de dispositivos (página 14).
 Desabilitar rastreamento: interrompe o rastreamento da localização do dispositivo.
 Obter local atual: retorna a localização atual do dispositivo selecionado, sob demanda, sem
rastrear continuamente a sua localização.
 Histórico do local: exibe o histórico de localização de um dispositivo.
Ações de mensagem
Você pode executar qualquer uma das seguintes ações de Mensagem em um dispositivo.
 Exibir: exibe o histórico de mensagens enviadas ao usuário.
 Enviar: exibe um diálogo que você pode usar para inserir uma mensagem de texto e enviar para o
usuário.
Ações Perdido / Encontrado
Você pode executar qualquer uma das seguintes ações de Perdido / Encontrado em um dispositivo.
 Soar alarme de roubo: se essa opção for marcada, o dispositivo dirá repetidamente "Este telefone
foi roubado" sempre que for ligado. Consulte Silenciar alarme abaixo.
 Limpar dados: se essa opção for marcada, o dispositivo será redefinido para suas configurações
padrão. A limpeza de um dispositivo exclui todos os dados do usuário, incluindo o aplicativo
MobileManage. O aplicativo MobileManage não poderá mais fazer um check-in após a limpeza
do dispositivo.
 Limpar código secreto: redefine códigos secretos no nível do dispositivo em dispositivos iOS
gerenciados. Uma redefinição desbloqueia o dispositivo, permitindo que o usuário o utilize sem
um código secreto ou para definir um novo código secreto. A limpeza do código secreto não
altera o perfil de segurança subjacente. Se o dispositivo estiver configurado para exigir um
código secreto a nível de dispositivo, o usuário será imediatamente solicitado a inserir um novo
código.
 Solicitar entrada: o usuário do dispositivo recebe instruções para tocar no ícone do aplicativo
MobileManage para abri-lo. Abrir o aplicativo MobileManage faz com que o agente do aplicativo
faça uma entrada imediatamente.
13
Gerenciamento de dispositivos
 Marcar como perdido: marca dispositivos selecionados como perdidos.
 Marcar como encontrado: marca dispositivos selecionados como encontrados.
 Silenciar alarme - interrompe o alarme definido usando as ações de Soar alarme de roubo nos
dispositivos selecionados.
Ações de dispositivos
Você pode executar qualquer uma das seguintes ações de Dispositivos em um dispositivo.
 Bloquear dispositivo: se essa opção for marcada, o dispositivo será bloqueado, impedindo o
acesso do usuário.
 Excluir: exclui as contas do dispositivo selecionado no Enterprise Mobility Management.
Ações de alertas
Você pode executar qualquer uma das seguintes ações de Alertas em um dispositivo.
 Detalhes: exibe uma janela Detalhes do alerta para o dispositivo selecionado:
 Nome do alerta: o tipo de alerta: Alerta de entrada de dispositivo perdido ou
Verificação de conformidade do aplicativo.
 Habilitado: os alertas são sempre habilitados.
 Status: alerta
ou ok
 Detalhes: para um Alerta de conformidade do aplicativo, exibe as contagens para os
aplicativos requeridos ou aplicativos proibidos.
 Ação: resolve o alerta, redefinindo-o para um status ok.
 Resolvido: resolve alertas, por tipo de alerta, para os dispositivos selecionados. Resolver um
alerta notifica o usuário dos dispositivos móveis selecionados.
Visualização de detalhes de dispositivos.
Clicar no hiperlink abaixo do nome de um dispositivo na página Dispositivos exibe os detalhes daquele
dispositivo em uma série de guias.
 Geral
 Aplicativo
 Conformidade de aplicativos
 Registros
 Mensagens
14
Gerenciamento de dispositivos
 Local
Guia Geral
Sistema operacional
 Tipo: o tipo de sistema operacional no dispositivo.
 Versão do SO: a versão do sistema operacional usada pelo dispositivo gerenciado.
 Versão: o número de versão do sistema operacional.
Informações sobre dispositivo










Nome: o nome que o dispositivo utiliza para se identificar.
ID de agente: o GUID do Kaseya Agent.
Identificador do dispositivo: um identificador exclusivo atribuído ao dispositivo pelo fabricante.
Serial: o número de série do dispositivo.
IMEI: o identificador exclusivo da montagem principal do dispositivo, independente do cartão SIM
conectado ao dispositivo. O número IMEI é aplicável a telefones celulares GSM, WCDMA e
iDEN.
ICC: o identificador exclusivo do cartão SIM conectado a um dispositivo.
Versão KMDM: a versão do aplicativo MobileManage no dispositivo.
Número de telefone: o número de telefone do dispositivo. Alguns dispositivos móveis não têm
números de telefone.
Roaming de dados: Verdadeiro ou Falso.
Wi-Fi MAC: a ID MAC do dispositivo.
Local
 Fuso horário: o fuso horário usado pelo dispositivo.
 Última latitude: a última latitude retornada pelo dispositivo.
 Última longitude: a última longitude retornada pelo dispositivo.
Plataforma
 Fabricante: o fabricante do hardware do dispositivo.
15
Gerenciamento de dispositivos
 Nome do modelo: o nome do modelo do hardware do dispositivo.
 Modelo: o número do modelo do hardware do dispositivo.
 Versão do rádio: a versão do firmware do modem usado pelo dispositivo. Também chamada de
versão de "banda base".
 Interno total: o total de memória disponível e integrada no hardware.
 Interno livre: a memória livre disponível e integrada no hardware.
 Externo total: o total de memória disponível externamente.
 Externo livre: memória livre disponível externamente.
Rede doméstica
 Operadora doméstica: o principal provedor de serviços do dispositivo.
 MCC doméstica: o código de país móvel doméstico do dispositivo. Países grandes podem ter mais
de um código de país móvel.
 MNC doméstica: o código de rede móvel da operadora doméstica ou do provedor do dispositivo.
Rede atual
 Operadora atual: a operadora que está sendo usada pelo dispositivo.
 MCC atual: o código de país móvel que está sendo usado pelo dispositivo.
 MNC atual: o código de rede móvel da operadora/provedor que está sendo usado pelo dispositivo.
Guia Aplicativos
A guia Aplicativos exibe uma lista dos aplicativos instalados no dispositivo móvel gerenciado
selecionado.
Guia Conformidade de aplicativos
A guia Conformidade de aplicativos mostra os Aplicativos necessários em falta no dispositivo.
 Nome do pacote: o nome completo do aplicativo no formato de domínio inverso. Exemplo:
com.kaseya.enterprise.agent.
 Nome do aplicativo: o nome simples do aplicativo. Exemplo: Agent.
Guia Logs
A guia Logs exibe entradas de log do dispositivo. O log do dispositivo serve apenas para fins de
suporte da Kaseya. O log do dispositivo mostra as mensagens reais enviadas entre o VSA e um
dispositivo selecionado.
Mensagens
A guia Mensagens exibe um histórico de mensagens enviadas de e para o dispositivo.
 Direção
: enviada do dispositivo.
: enviada pelo administrador do VSA.
 Data: data/hora da mensagem.
 De: aplicável somente a mensagens do dispositivo. O identificador do dispositivo e o grupo de
máquinas.
 Mensagem: o texto da mensagem.
Local
A guia Local exibe dados de rastreamento de localização para um dispositivo selecionado. Cada
marcador numerado no mapa faz referência a uma lista numerada no lado direito do mapa. A lista
numerada identifica a data e a hora em que o dispositivo estava naquela localização. A exibição de
dados é filtrada por um intervalo especificado de datas e horas.
16
Configuração de políticas
Nota: Se você não visualizar um marcador de localização para um dispositivo que está rastreando, tente
redefinir o filtro para exibir um intervalo de datas anterior.
 Data e hora: opcionalmente, altere o filtro de data e hora. O filtro limita a exibição de localizações
de dispositivos a um intervalo de datas e horas.
 Atualizar: atualiza o mapa depois de redefinir o filtro de Data e hora.
Configuração de políticas
A página Políticas atribui as políticas do Enterprise Mobility Management por organização de
clientes e grupo de segurança do Active Directory.
Você pode analisar qualquer política para:
 Revisar as configurações de políticas predefinidas.
 Criar uma nova política e configurar configurações personalizáveis para aquela organização de
clientes.
Criação e configuração de política nova
1. Na página Políticas, selecione a organização de clientes que você deseja exibir.
2. Clique no hiperlink de uma das políticas listadas.
As páginas de detalhes exibem dois tipos de perfis:
 Perfis predefinidos (somente leitura): o Kaseya determinou as configurações corretas para
essas propriedades. Eles não precisam ser ajustados. Cada tipo de política - Alta, Média
e Baixa - tem configurações de perfil predefinidos levemente diferentes.
17
Configuração de políticas
 Perfis personalizados: essas configurações são específicas do cliente. Sempre crie uma nova
política em vez de configurar essas propriedades para as políticas Alta, Média e Baixa
padrão.
3. Insira um novo nome no campo Nome da política. Por exemplo, para a companhia Acme, você pode
inserir Acme High Security Policy.
4. Confirme se o tipo de política correto é selecionado: Alta, Média ou Baixa na lista suspensa.
Altere o tipo de política correto, caso necessário.
5. Clique no botão Salvar nome da política.
Agora, você criou e atribuiu uma nova política à organização de clientes selecionada.
6. Expanda Perfis MDM personalizados para adicionar detalhes à configuração das seguintes
propriedades:
 Perfil de Web Clip (página 18)
 Perfil Wi-Fi (página 19)
 Perfil de e-mail (página 19)
7. Expanda Perfis de aplicativos personalizados para adicionar um ou mais aplicativos ao perfil de
aplicativo personalizado dessa organização de clientes. Esse recurso é descrito em detalhes nos
seguintes tópicos:
 Como gerenciar aplicativos em dispositivos (página 25)
 Como configurar o catálogo de aplicativos (página 25)
 Como configurar perfis de aplicativos na política (página 22)
8. Expanda Perfis BYOD personalizados para adicionar detalhes à configuração e acessar os sites e
documentos internos de uma organização de conselhos de forma segura.
 Perfil de URL (página 20)
 Perfil de documento (página 20)
 Perfil de lista de proxy (página 20)
Políticas MDM personalizadas
Como configurar um perfil Web Clip

18
Esse tipo de perfil é compatível com dispositivos iOS. Para dispositivos iOS, o URL precisa começar com HTTP
ou HTTPS.
Configuração de políticas

Esse perfil não é compatível com dispositivos Android.
O Perfil de Web Clip especifica um "atalho" de aplicativo Web para um URL que o dispositivo pode
acessar. Uma organização pode querer instalar atalhos em dispositivos que apontam para suas
páginas da Web ou documentos de suporte.
 Nome: o nome do perfil.
 Descrição: a descrição do perfil.
 URL: o URL do atalho do aplicativo Web
 Rótulo: um nome amigável para o atalho do aplicativo Web.
 Ícone: carregue um arquivo png para servir como ícone do atalho.
 Removível: se a opção estiver selecionada, o usuário poderá remover o atalho do aplicativo Web.
Como configurar um perfil Wi-Fi

Esse tipo de perfil é compatível com dispositivos iOS e Android.
O Perfil Wi-Fi define opções de Wi-Fi em dispositivos.
 Tipo de perfil: o tipo do perfil.
 Nome: o nome do perfil.
 Descrição: uma descrição do perfil.
 SSID: um identificador exclusivo de uma rede sem fio.
 Rede oculta: se a opção estiver selecionada, a rede sem fio não transmitirá seu SSID.
 Tipo de criptografia: o tipo de criptografia usada pela rede sem fio. Verifique se esses valores
correspondem exatamente às capacidades do ponto de acesso de rede. Em caso de dúvida
sobre o tipo de criptografia, ou se preferir que ele seja aplicável a todos os tipos de criptografia,
use o valor Any.
 WEP: protocolo WEP
 WPA: acesso Wi-Fi protegido. Inclui tanto WPA quanto WPA2.
 Qualquer: qualquer outro tipo de protocolo Wi-Fi
 Senha: a senha Wi-Fi.
Como configurar um perfil de e-mail



Esse tipo de perfil é compatível com dispositivos iOS.
Se os campos de nome de exibição do usuário, endereço de e-mail, nome de usuário ou senha estiverem em branco,
serão preenchidos a partir do registro do dispositivo.
Esse tipo de perfil tem suporte parcial em dispositivos Android.
A opção Perfil de e-mail configura o cliente de e-mail em um dispositivo móvel gerenciado.
 Nome: o nome do perfil.
 Descrição: uma descrição do perfil.
 Tipo de conta - IMAP, POP, Gmail ou Exchange. O Gmail é uma configuração IMAP predefinida
para uma conta do Gmail. Somente os campos de nome de usuário e senha precisam ser
inseridos para concluir essa configuração IMAP do Gmail. Consulte Como configurar um perfil de
e-mail do Exchange a seguir.
 Nome de exibição do usuário: o nome de exibição da conta de e-mail.
Nota: Para o iOS, se os campos Nome de exibição do usuário e Endereço de e-mail ficarem em branco, o
usuário do dispositivo será solicitado a inserir seu nome de usuário e seu endereço de e-mail quando
o perfil for aplicado ao dispositivo.
 Endereço de e-mail: o endereço de e-mail do usuário.
19
Configuração de políticas
 IP ou nome do host do servidor de entrada: o servidor de e-mail de entrada IMAP ou POP3. Por
exemplo, pop.youremail.com ou imap.youremailserver.com.
 Porta do servidor de entrada: o número da porta usada pelo serviço de e-mail de entrada. Para o
POP3, normalmente 110 ou, se o SSL estiver habilitado, 995. Se o IMAP estiver habilitado,
normalmente 143 ou, se o SSL estiver habilitado, 993.
 Servidor de entrada requer senha: se a opção estiver selecionada, o servidor de e-mail de entrada
exigirá uma senha.
 Senha do servidor de entrada: insira a senha.
 Usar SSL para e-mail de entrada: se Sim, a comunicação com o servidor de e-mail de entrada é
criptografada usando SSL. O servidor de e-mail de entrada deve oferecer suporte ao SSL para
usar esse recurso.
 Deixar mensagens no servidor: se Sim, o e-mail permanece armazenado no servidor de e-mail de
entrada após ele ser entregue ao dispositivo.
 IP ou nome do host do servidor de saída: o servidor de e-mail de saída SMTP. Por exemplo,
smtp.youremailserver.com.
 Porta do servidor de saída: o número da porta que usa o servidor de e-mail de saída. Normalmente
25 ou, se o SSL estiver habilitado, 465.
 Nome de usuário do servidor de saída: se a autenticação de saída estiver marcada, este será o nome
de usuário do servidor de e-mail de saída.
 Usar a mesma senha para servidor de entrada: se a opção estiver selecionada, tanto a entrada quanto
a saída usarão a mesma senha de entrada. Se estiver em branco, especifique uma senha.
 Senha do servidor de saída: insira uma senha.
 Usar SSL para e-mail de saída: se Sim, a comunicação com o servidor de e-mail de saída é
criptografada usando SSL. O servidor de e-mail de saída deve oferecer suporte a SSL para usar
esse recurso.
Como configurar um perfil de e-mail do Exchange
Defina o seguinte para configurar um perfil de e-mail do Exchange no Enterprise Mobility
Management:
 Tipo de conta: selecione Exchange.
 Endereço de e-mail: insira um endereço de e-mail.
 IP ou nome do host do servidor de entrada: insira o nome de host do servidor Exchange.
 Nome de usuário do servidor de entrada: insira um nome de usuário de domínio, no formato
domínio\nome de usuário
 Servidor de entrada requer senha: marque essa caixa de seleção.
 Senha: insira a senha para o nome de usuário do domínio.
 Porta do servidor de entrada: padrão em 143.
 Porta do servidor de saída: padrão em 25.
 Usar SSL para e-mails de entrada: assume o estado marcado como padrão.
 Usar a mesma senha para servidor de entrada: marque essa caixa de seleção.
Nota: Somente para dispositivos iOS, você deverá criar perfis separados no Enterprise Mobility
Management para cada perfil de e-mail do iOS e especificar o nome do usuário, o endereço de e-mail e a
senha.
Perfis BYOD personalizados
É possível configurar três perfis BYOD personalizados para um grupo de segurança do Active
Directory e organização de clientes selecionado. Expanda qualquer um dos Perfis BYOD personalizados
20
Configuração de políticas
para adicionar detalhes à configuração das seguintes propriedades:
 Perfil de URL
 Perfil de documento
 Perfil de lista de proxy
Pré-aprovação do VSA
Se o VSA não compartilha a mesma Intranet de um servidor WebDAV, o servidor WebDAV deve estar
disponível em um IP público. Por motivos de segurança, esse IP deve ser alcançável somente a partir
do endereço IP do VSA. Dispositivos móveis passam as solicitações deles através do VSA para
alcançar os WebDAV. As organizações de clientes devem pré-aprovar o endereço IP do VSA para
servidores que hospedam os servidores WebDAV.
Perfil de URL
Adicione os URLs que são acessíveis diretamente à conexão de rede de um dispositivo. Os usuários
usarão o WorkBrowser (página 27) para acessar esses URLs.
 Nome: insira um nome para o item do menu.
 URL: insira o URL.
 Proxy obrigatória: se a opção estiver selecionada, acessar um link em uma página da Web em um
<domínio> http://<subdomain>. diferente exige que ela esteja listada no Perfil de lista de proxy.
Caso contrário, o acesso do usuário será negado. Exemplo: Se a opção Proxy obrigatória for
marcada, um link para sales.acme.com de uma página da Web support.acme.com significa
que support.acme.com ou *.acme.com deve ser adicionada ao Perfil de lista de proxy.
Se a opção não for marcada, acessar um link em página da Web para um<domínio>
http://<subdomain>. diferente é permitido, o que pode apresentar um risco de segurança.
Perfil de documento
Adicione os documentos WebDAV que você deseja disponibilizar para usuários móveis usando o
WorkDocs (página 27).
 Nome: uma descrição do documento.
 URL: o URL da origem do documento WebDAV.
 Proxy obrigatória: se a opção estiver selecionada, acessar um link em um documento em um
<domínio> http://<subdomain>. diferente exige que ela esteja listada no Perfil de lista de proxy.
Caso contrário, o acesso do usuário será negado. Exemplo: Se a opção Proxy obrigatória for
marcada, um link para sales.acme.com de um documento de support.acme.com significa que
support.acme.com ou *.acme.com deve ser adicionada ao Perfil de lista de proxy.
Se a opção não for marcada, acessar um link em um documento para um <domínio>
http://<subdomain>. diferente é permitido, o que pode apresentar um risco de segurança.
O aplicativo de contêiner WorkDocs é compatível com:
 A exibição e edição de documentos locais e compartilhados em PDF e do Microsoft Office.
 A criação e armazenamento de documentos de segurança locais no dispositivo móvel do
usuário. Os documentos armazenados localmente são criptografados e permanecem isolados
do resto do ambiente do usuário no dispositivo móvel.
Perfil de lista de proxy
Aplica-se caso um <domínio> http://<subdomain>. adicionado ao Perfil de URL acima tenha a caixa
de seleção Proxy obrigatória marcada. Especifica outros <domínios> http://<subdomain>. que o
usuário pode acessar ao clicar em um link embutido nas páginas de qualquer <domínio> do Perfil de
URL http://<subdomain>. ou documento do Perfil de documento. Aceita especificação *.* Exemplo:
*.acme.com inclui sales.acme.com, support.acme.com, it.acme.com.
21
Configuração de políticas
Políticas de aplicativos personalizadas
Perfis de aplicativos personalizados podem ser atribuídos a uma política. Um perfil de aplicativo
personalizado determina os aplicativos que são exigidos ou proibidos nos dispositivos gerenciados de
uma organização de clientes.
Antes de executar essa etapa, as seguintes etapas devem ser concluídas:
 Como gerenciar aplicativos em dispositivos (página 25)
 Como configurar o catálogo de aplicativos (página 25)
Como configurar um perfil de aplicativo em uma política
1. Na página Políticas, selecione a organização de clientes que você deseja exibir.
2. Clique no hiperlink de uma das políticas listadas.
3. Expanda Perfis de aplicativos personalizados para adicionar um ou mais aplicativos ao perfil de
aplicativo personalizado dessa organização de clientes.
4. Clique no botão Adicionar.
5. Selecione um ou mais aplicativos a serem adicionados ao perfil de aplicativo personalizado.
6. Clique no botão Adicionar aplicativos.
7. Defina o Status do aplicativo como Proibido ou Necessário.
 Se um aplicativo for Proibido, o Enterprise Mobility Management não desinstala o
aplicativo automaticamente. O usuário será solicitado a executar a desinstalação
manualmente.
 Se um aplicativo for Necessário e for um aplicativo de loja, o Enterprise Mobility
Management enviará um convite ao usuário com um link para instalar esse aplicativo. Se
um aplicativo for Necessário e for um aplicativo empresarial, ele será enviado
automaticamente para o dispositivo.
8. Opcionalmente, exclua um aplicativo selecionado do perfil de aplicativo personalizado usando a
opção Excluir linha.
9. Clique em Salvar para concluir a configuração.
Políticas predefinidas (somente leitura)
O Kaseya determinou as configurações corretas das propriedades predefinidas. Eles não precisam
ser ajustados. Cada tipo de política - Alta, Média e Baixa - tem configurações de perfil predefinidos
levemente diferentes.
Perfis MDM predefinidos (somente leitura)
Perfil de segurança (somente leitura)
O Perfil de segurança configura as políticas relacionadas à criação de PINs (códigos secretos) no nível
do dispositivo. Os PINs são usados por usuários para o desbloqueio de dispositivos móveis.
Nota: O Android apenas oferece suporte às seguintes configurações: Permitir simples, Forçar PIN,
Comprimento mínimo, Exigir alfanumérico, Inatividade máxima e Número máximo de tentativas com falha.
 Permitir simples: se a opção estiver selecionada, permitirá que os usuários usem caracteres
sequenciais ou repetidos em seus PINs (códigos secretos). Por exemplo, isso permitiria os
códigos secretos 3333 ou DEFG.
 Forçar PIN: se a opção estiver selecionada, o usuário deve fornecer um PIN (código secreto) para
acessar o dispositivo móvel inteiro. Se não estiver marcada, nenhum PIN será necessário.
22
Configuração de políticas
Nota: Perfis BYOD predefinidos (página 24) também podem reforçar um PIN no nível do aplicativo.
Os dois PINs são independentes entre si.
 Número máximo de tentativas com falha: determina quantas tentativas de PIN com falha podem ser
feitas antes que o dispositivo seja apagado. O comportamento padrão depende do fabricante do
dispositivo.
 Inatividade máxima: o número de segundos para aguardar enquanto um usuário não usa o
dispositivo antes de bloquear esse dispositivo.
 Validade máxima do PIN em dias: o número máximo de dias para usar o mesmo PIN.
 Caracteres complexos mínimos: o número mínimo de caracteres complexos necessários em um
PIN.
 Comprimento mínimo: o comprimento mínimo exigido para um PIN.
 Solicitar alfanumérico: se marcada, essa opção exigirá caracteres alfabéticos e numéricos.
 Histórico do PIN: se a opção estiver selecionada, manterá um histórico de PINs.
 Período livre máximo: especifica quando o dispositivo pode ser desbloqueado novamente após o
uso, sem solicitar novamente o PIN.
Perfil iOS (somente leitura)

















Tipo de perfil: o tipo do perfil.
Nome: o nome do perfil.
Descrição: uma descrição do perfil.
Permitir instalação de aplicativos: se a opção estiver selecionada, aplicativos poderão ser
instalados.
Permitir câmera: se a opção estiver selecionada, a câmera do dispositivo será ativada.
Máximo de tentativas incorretas: se o usuário exceder o número de tentativas permitidas para o
código secreto - normalmente 10 -, o telefone é bloqueado. A única maneira de usá-lo
novamente é restaurar o telefone às configurações de fábrica, o que limpa todos os dados do
telefone no processo. Após restaurar o telefone, ele pode ser restaurado pata o último backup
feito.
Permitir captura de tela: se a opção estiver selecionada, o dispositivo poderá criar instantâneos da
sua própria tela.
Permitir YouTube: se a opção estiver selecionada, o YouTube estará ativado.
Permitir iTunes: se a opção estiver selecionada, o iTunes estará ativado.
Permitir Safari: se a opção estiver selecionada, o navegador da Web Safari estará ativado.
Permitir FaceTime: se a opção estiver selecionada, os usuários poderão fazer ou receber
chamadas de vídeo do FaceTime.
Permitir a sincronização automática durante a busca: se a opção estiver selecionada, os dispositivos
serão sincronizados durante o roaming. Se a opção não estiver selecionada, os dispositivos
apenas serão sincronizados quando uma conta for acessada pelo usuário.
Permitir Siri: se a opção estiver selecionada, os usuários poderão usar o Siri, comandos de voz ou
o recurso de ditado.
Permitir discagem de voz: se a opção estiver selecionada, os usuários poderão discar em seus
telefones usando comandos de voz.
Permitir compra no aplicativo: se a opção estiver selecionada, os usuários poderão fazer compras
no aplicativo.
Forçar usuário a digitar a senha da iTunes Store para todas as compras: se a opção estiver selecionada,
os usuários deverão inserir suas senhas de ID Apple antes de fazerem qualquer compra.
Normalmente, há um breve período de tolerância após uma compra antes que os usuários
precisem se autenticar para compras subsequentes.
Permitir jogos com vários jogadores: se a opção estiver selecionada, os usuários poderão jogar com
vários jogadores no Centro de jogos.
23
Configuração de políticas
 Permitir adição de amigos no Centro de jogos: se a opção estiver selecionada, os usuários poderão
adicionar amigos ao Centro de jogos.
 Forçar alerta de fraude: se a opção estiver selecionada, o Safari alertará os usuários quando eles
visitarem sites identificados como fraudulentos ou comprometidos.
 Ativar JavaScript: se a opção estiver selecionada, o Safari executará o Javascript em sites.
 Bloquear pop-ups: se a opção estiver selecionada, o recurso de bloqueio de pop-ups do Safari
ficará ativado.
 Aceitar cookies: escolha quando aceitar todos os cookies. Nunca, De sites visitados, Sempre.
 Permitir backup: se a opção estiver selecionada, os usuários poderão fazer backup de seus
dispositivos no iCloud.
 Permitir sincronização de documentos: se a opção estiver selecionada, os usuários poderão
armazenar documentos no iCloud.
 Permitir Photo Stream (a desativação pode causar a perda de dados): se a opção estiver selecionada, os
usuários poderão ativar o Photo Stream.
 Permitir que os dados de diagnóstico sejam enviados à Apple: se a opção estiver selecionada,
informações de diagnóstico do iOS serão enviadas à Apple.
 Permitir que o usuário aceite certificados TLS não confiáveis: se a opção estiver selecionada, os
usuários deverão responder se desejam confiar em certificações que não podem ser verificadas.
Essa configuração se aplica ao Safari e a contas dos aplicativos Mail, Contatos e Calendário.
 Forçar backups criptografados: se a opção não estiver selecionada, o usuário do iTunes poderá
optar por criptografar ou não um backup do dispositivo em uma máquina local. Se a opção estiver
selecionada, o usuário do iTunes será forçado a criptografar o backup. Quando um backup é
criptografado, uma caixa de mensagem no dispositivo solicita que o usuário insira uma senha de
criptografia.
 Permitir música explícita e podcasts: se a opção estiver selecionada, músicas ou conteúdo de vídeo
explícito na iTunes Store será exibido em vez de ficar oculto. O conteúdo explícito é sinalizado
por provedores de conteúdo, como gravadoras, quando listados na iTunes Store.
Políticas BYOD predefinidas (somente leitura)
Perfil de acesso (somente leitura)
 Necessidade de aprovação do administrador para usuários novos antes de usar o dispositivo: se a
aprovação do administrador for necessária, o usuário receberá uma mensagem "aprovação é
necessária" na primeira vez que tentar acessar o Enterprise Mobility Management.
 Bloqueio do dispositivo do usuário após n tentativas incorretas: número de tentativas.
Perfil de segurança (somente leitura)
 PIN necessário para acesso móvel: se essa opção for habilitada, será necessário um PIN (código
secreto) no nível do aplicativo a cada vez que você abrir o aplicativo. Se a opção for habilitada, o
usuário será solicitado a criar um código secreto na primeira vez que ele tentar acessar o
aplicativo.
Nota: Perfis MDM predefinidos (página 22) também podem reforçar um PIN no nível do aplicativo. Os
dois PINs são independentes entre si.




24
 Somente se habilitado pelo usuário
 Sempre que o aplicativo for ativado
 Após N minutos de inatividade
Acesso móvel requer senha a cada: N minutos, horas ou dias.
Usuários podem enviar e-mail com conteúdo de item para outros: Sim / Não.
Usuários podem abrir conteúdo de item com aplicativos fora do pacote: Sim / Não.
Usuários podem salvar imagens à biblioteca de imagens do dispositivo: Sim / Não.
Como gerenciar aplicativos em dispositivos
 Usuários podem imprimir conteúdo fora do pacote: Sim / Não.
 Usuários podem copiar/colar em aplicativos fora do pacote: Sim / Não. Se não, uma mensagem da
paste blocked by policy será exibida quando um usuário tentar copiar de um aplicativo de
contêiner seguro para um aplicativo externo. Copiar de um aplicativo externo para um aplicativo
de contêiner de segurança nunca é bloqueado.
Como gerenciar aplicativos em dispositivos
<O EMM2 > pode solicitar ou proibir aplicativos selecionados em dispositivos móveis. Isso inclui
aplicativos baixados de lojas de aplicativos, além de aplicativos empresariais de propriedade.
1. Acesse a página Aplicativos.
2. Selecione uma organização de clientes.
3. Você pode selecionar uma das duas opções:
 A página Catálogo de aplicativos (página 25) mantém um catálogo de itens de aplicativos.
Um item de aplicativo é um registro que identifica exclusivamente um único aplicativo que
pode ser necessário ou proibido em um dispositivo móvel.
Nota: Um aplicativo deve ser adicionado ao Catálogo de aplicativos antes que ele possa ser incluído
em um perfil de aplicativos para uma organização de clientes específica.
 A página Inventário de aplicativos gera uma lista de itens de aplicativos candidatos com base
em uma auditoria de todos os dispositivos móveis gerenciados pelo Enterprise Mobility
Management. Use-a para determinar o formato dos registros de aplicativos que você
deseja adicionar ao Catálogo de aplicativos.
4. Para a primeira versão beta, clique em Catálogo de aplicativos. A configuração completa de
aplicativos em dispositivos gerenciados é executada em duas etapas:
 Como configurar o catálogo de aplicativos (página 25).
 Como configurar perfis de aplicativos na política (página 22).
Como configurar o catálogo de aplicativos
O Catálogo de aplicativos mantém um catálogo de itens de aplicativos. Cada item de aplicativo identifica
de forma única um único aplicativo que pode ser necessário ou proibido em um dispositivo móvel.
Após serem adicionados ao catálogo, os itens de aplicativos podem, então, ser adicionados para o
perfil de aplicativos (página 22) de uma política atribuída a uma organização de clientes.
25
Como gerenciar aplicativos em dispositivos
Nota: Um Catálogo de aplicativos é mantido para cada organização de clientes individualmente.
Como adicionar um novo item de aplicativo
1. Selecione a organização de clientes correta, se necessário.
2. Clique em Novo. O tipo de aplicativo que você selecionar especifica se o aplicativo é instalado de
uma loja de aplicativos ou baixado do VSA, como um aplicativo empresarial embutido.
 Aplicativo de loja: se essa opção for selecionada, o URL deve ser especificado.
 Aplicativo empresarial: se essa opção for selecionada, um Binário de aplicativo deve ser
enviado.
3. Se você selecionar um Aplicativo de loja, um diálogo Novo aplicativo de loja é exibido.
 Selecione a opção de rádio Android ou iOS.
 Opcionalmente, insira um termo de busca para filtrar a lista de aplicativos retornados da loja
selecionada.
 Selecione um aplicativo na lista.
 Clique no botão Adicionar ou Adicionar & Novo.
O seu aplicativo foi adicionado ao Catálogo de aplicativos.
4. Se você selecionar um Aplicativo empresarial, um diálogo Novo aplicativo empresarial é exibido.
 Selecione a opção de rádio Android ou iOS.
 Insira um Nome para o aplicativo no Catálogo de aplicativos.
 Navegue para selecionar o Pacote a ser enviado ao VSA. O Pacoteé um arquivo .apk
Android ou um arquivo .ipa iOS.
 Clique no botão Adicionar ou Adicionar & Novo.
O seu aplicativo foi adicionado ao Catálogo de aplicativos.
Como trabalhar com itens de aplicativos existentes
O menu Ações fornece as seguintes opções para aplicativos existentes no Catálogo de aplicativos.
 Editar: edita um item de aplicativo selecionado no Catálogo de aplicativos.
 Excluir: exclui um item de aplicativo selecionado do Catálogo de aplicativos.
 Convidar: envia uma mensagem convidando um ou mais usuários para instalar aplicativos
selecionados em seus dispositivos móveis.
Como visualizar o inventário de aplicativos
Enterprise Mobility Management > Aplicativos > Inventário de aplicativos
A página Inventário de aplicativos gera uma lista de itens de aplicativos com base nos aplicativos
descobertos em dispositivos móveis gerenciados, para a organização de clientes e para o perfil de
políticas selecionados. Use-a para determinar o formato dos registros de aplicativos que você deseja
adicionar ao Catálogo de aplicativos (página 25).
Colunas de tabela
 SO: Android ou iOS.
 Nome do pacote: o nome completo do aplicativo no formato de domínio inverso. Exemplo:
com.kaseya.enterprise.agent.
 Nome do aplicativo: o nome simples do aplicativo. Exemplo: Agent.
 Versão: o número da versão do aplicativo. Exemplo: 1.2.0.0.
26
WorkBrowser e WorkDocs
WorkBrowser e WorkDocs
<O EMM2> fornece acesso seguro aos usuários de dispositivos móveis para sites e documentos
internos da companhia usando dois aplicativos de contêiner.
 WorkBrowser (página 27): fornece acesso seguro a sites internos.
 WorkDocs (página 27): permite a visualização e a edição seguras de documentos em redes
internas ou armazenadas localmente em dispositivos móveis.
Utilização do WorkBrowser
O WorkBrowser é ideal para todos que forem móveis e precisarem ficar conectados ao escritório. O
WorkBrowser fornece acesso seguro - em execução ou em repouso - a intranets, arquivos e diretórios
internos. Os arquivos selecionados podem ser editados usando o WorkDocs (página 27).
Como baixar o WorkBrowser
 Dispositivos Apple: faça o download usando o link fornecido no convite por e-mail.
 Dispositivos Android (https://play.google.com/store/apps/details?id=com.kaseya.byodsuite.workbrowser):
faça o download usando o link fornecido no convite por e-mail.
Requisitos para cada dispositivo móvel gerenciado
 Versão 7.0 ou superior do iOS
 Versão 4.0.3 ou superior do Android
Códigos secretos
Você pode ser solicitado a criar um PIN (código secreto) no nível do aplicativo para usar o
WorkBrowser. Daí em diante, você precisará inserir o PIN a cada vez que acessar o aplicativo
WorkBrowser.
Sites
A lista Sites mostra todos os sites que você tem acesso por meio do Enterprise Mobility
Management.
Visualização e edição de arquivos
Ao navegar em sites no WorkBrowser, é possível visualizar arquivos. Os arquivos visualizados podem
ser editados usando o WorkDocs (página 27).
Uso do WorkDocs
O WorkDocs permite que você veja ou edite documentos armazenados em uma rede interna ou
armazenados no Armazenamento seguro do seu dispositivo móvel. Também é possível mover, copiar ou
excluir documentos. Os documentos armazenados localmente são criptografados e permanecem
isolados do resto do ambiente no dispositivo móvel.
Como baixar o WorkDocs
 Dispositivos Apple: faça o download usando o link fornecido no convite por e-mail.
 Dispositivos Android
https://play.google.com/store/apps/details?id=com.kaseya.byodsuite.workdocs: faça o
download usando o link fornecido no convite por e-mail.
27
Log de atividades do módulo
Requisitos para cada dispositivo móvel gerenciado
 Versão 7.0 ou superior do iOS
 Versão 4.0.3 ou superior do Android
Códigos secretos
Você pode ser solicitado a criar um PIN (código secreto) no nível do aplicativo para usar o WorkDocs. Daí
em diante, você precisará inserir o PIN a cada vez que acessar o aplicativo WorkDocs.
Sites
A lista Sites mostra todos os sites do WorkDocs que você tem acesso por meio do Enterprise Mobility
Management. Cada site do WorkDocs fornece acesso a uma árvore de pastas e documentos de
navegação. Esses documentos não são armazenados no seu dispositivo, a menos que estejam no
Armazenamento seguro.
Armazenamento seguro
O site do WorkDocs também exibe uma pasta do Armazenamento seguro de documentos locais
armazenados no seu dispositivo. A mesma pasta do Armazenamento seguro é compartilhada por todos
os sites do WorkDocs que você tem acesso.
Autorização
Dependendo da autorização atribuída ao documento, você pode ser solicitado a inserir credenciais.
Edição de documentos
Selecionar um arquivo permite que você visualize o mesmo. Selecione o botão Editar no arquivo
visualizado para abrir o editor do arquivo.
Quando o editor for carregado pela primeira vez, você pode selecionar o ícone Arquivo e usar a opção
Salvar como para salvar o arquivo atual com um novo nome e/ou local. Após você começar a fazer
edições no arquivo, o ícone Arquivo pode ser usado para salvar o arquivo atual com o mesmo nome e
local do arquivo original. Se uma tentativa de salvar o arquivo falhar, verifique se você tem acesso de
gravação no local do documento.
Mover, copiar e excluir arquivos
É possível mover, copiar e excluir arquivos a partir de qualquer local.
 Selecione Editar, na lista de arquivos de origem acima do documento, para ver essas opções.
 Selecione o(s) arquivo(s) que você deseja mover, copiar ou excluir.
 Para Copiar e Mover, você será solicitado a fornecer o nome e o local do novo arquivo. Para salvar
uma cópia local do arquivo, copie ou mova-o para o seu Armazenamento seguro.
 Para excluir um arquivo, selecione o botão Excluir. Você será solicitado a confirmar as exclusões
dos arquivos.
Favoritos
Qualquer pasta abaixo do diretório raiz pode ser salva como um Favorito. Para marcar uma pasta
como Favorito, selecione o ícone "estrela" na parte inferior da lista de arquivos. O ícone "estrela" irá
escurecer para mostrar que agora essa pasta é um Favorito.
As pastas marcadas como Favorito são exibidas junto das fontes do seu documento. Selecionar
Favorito fornece um atalho para ir diretamente para aquele local.
Log de atividades do módulo
Você pode analisar a atividade do aplicativo no módulo Mobility usando a página Logs de aplicativos. Se
as informações tiverem sido alteradas ou removidas inesperadamente, verifique essa página para
28
Log de atividades do módulo
determinar quais eventos e administradores podem estar envolvidos.
Entradas incluem:
 ID do evento
 Nome do evento
 Mensagem
 Admin
 Data do evento
Os eventos registrados em log incluem:
Limpar código de acesso
Dispositivo criado
Dispositivo excluído
Dispositivo encontrado
Convite reenviado
Bloquear dispositivo
Dispositivo perdido
Marcar comandos como concluídos
Processar alerta
Solicitar entrada
Solicitar logs
Executar auditoria
Auditoria agendada
Soar alarme no dispositivo
Iniciar dispositivo de rastreamento
Parar dispositivo de rastreamento
Dispositivo atualizado
Limpar dispositivo
29
Índice
W
Índice
WorkBrowser e WorkDocs • 27
A
Ações de alertas • 14
Ações de auditoria • 13
Ações de dispositivos • 14
Ações de mensagem • 13
Ações de rastreamento • 13
Ações Perdido / Encontrado • 13
C
Como configurar o catálogo de aplicativos • 25
Como configurar um perfil de e-mail • 19
Como configurar um perfil Web Clip • 18
Como configurar um perfil Wi-Fi • 19
Como gerenciar aplicativos em dispositivos • 25
Como visualizar o inventário de aplicativos • 26
Configuração da integração do Active Directory • 3
Configuração de políticas • 17
E
Enterprise Mobility Management Requisitos do módulo
•2
G
Gerenciamento de dispositivos • 11
I
Integração de clientes • 6
Integração de usuários • 10
Interface de usuário • 3
L
Log de atividades do módulo • 28
P
Perfis BYOD personalizados • 20
Perfis MDM predefinidos (somente leitura) • 22
Políticas BYOD predefinidas (somente leitura) • 24
Políticas de aplicativos personalizadas • 22
Políticas MDM personalizadas • 18
Políticas predefinidas (somente leitura) • 22
S
Status do comando • 12
U
Uso do WorkDocs • 27
Utilização do WorkBrowser • 27
V
Visão geral • 1
Visualização de detalhes de dispositivos. • 14
31

Documentos relacionados