Um desafio persistente e frustrante na mobilidade corporativa é garantir que os aplicativos de segurança de missão crítica permaneçam ativos. Você implanta uma solução de Mobile Threat Defense (MTD) de última geração em sua frota corporativa, apenas para descobrir que os dispositivos estão deixando de estar em conformidade. O culpado? Protocolos agressivos de otimização de bateria de OEM -- frequentemente chamados de "app killers" -- ou usuários finais experientes que forçam manualmente a parada do aplicativo para economizar bateria ou contornar o monitoramento.
Para manter uma postura de segurança zero-trust, seus aplicativos MTD devem ser executados silenciosamente e continuamente em segundo plano, 24 horas por dia, 7 dias por semana. Quando os limites de execução em segundo plano do Android encerram esses aplicativos, sua rede corporativa torna-se vulnerável a phishing, payloads maliciosos e ataques man-in-the-middle. Historicamente, resolver isso exigia scripts JSON complexos e personalizados e batalhas constantes com configurações de bateria específicas do fabricante.
Descubra como aproveitar os privilégios baseados em funções da Android Management API (AMAPI) mais recente no Nomid MDM para tornar suas ferramentas de Mobile Threat Defense completamente à prova de adulteração. Como parceiro oficial do Android Enterprise, o Nomid MDM oferece uma abordagem integrada e orientada por interface de usuário para ignorar as restrições agressivas do sistema operacional, garantindo que sua pilha de segurança permaneça invencível em implantações de Saúde, Varejo, Educação e Logística.
Entendendo o Problema dos "App Killers" do Android
Antes de poder impedir efetivamente os "app killers" do Android, você deve entender como o sistema operacional Android gerencia os recursos. Para maximizar a vida útil da bateria, o Android emprega vários recursos agressivos de economia de energia, principalmente o modo Doze e os App Standby Buckets. Embora excelentes para dispositivos de consumo, esses recursos causam estragos nas ferramentas de segurança corporativa.
Quando um dispositivo está desconectado da tomada e parado, o modo Doze restringe a atividade da CPU e da rede em segundo plano. Além disso, os App Standby Buckets categorizam os aplicativos com base na interação do usuário. Como os aplicativos MTD são projetados para serem invisíveis ao usuário, o sistema operacional frequentemente os categoriza nos buckets "Raros" ou "Restritos", limitando severmente sua capacidade de verificar ameaças ou reportar ao console MDM.
Somando-se a esse comportamento do sistema operacional, há a adulteração por parte do usuário. Se um funcionário notar um aplicativo consumindo bateria, ele pode navegar até as configurações do dispositivo e tocar em "Forçar Parada". Uma vez forçado a parar, um aplicativo não pode reiniciar sozinho até que o usuário o inicie manualmente novamente. Para que a proteção MTD do Android Enterprise seja eficaz, você deve neutralizar tanto a otimização de bateria no nível do sistema operacional quanto a capacidade do usuário de encerrar o aplicativo.

A Solução Nomid MDM: Privilégios Baseados em Funções da AMAPI
A solução moderna para este desafio reside na Android Management API (AMAPI). O Google introduziu privilégios baseados em funções da AMAPI (especificamente via DelegatedScope) para permitir que os Gerentes de Ativos de TI concedam permissões elevadas de nível de sistema a aplicativos específicos, sem exigir que esses aplicativos sejam o Device Policy Controller (DPC).
Combinado com políticas precisas de isenção de otimização de bateria do MDM e configurações rígidas de bloqueio de aplicativos, o Nomid MDM garante que seus aplicativos Android instalados à força se tornem aplicativos de segurança verdadeiramente invioláveis. Esteja você implantando scanners robustecidos em um armazém logístico ou tablets com Samsung Knox em um ambiente de saúde clínica, essa configuração garante que sua solução MTD sobreviverá a reinicializações, interferência do usuário e gerenciamento agressivo de recursos do sistema operacional.

Tutorial Passo a Passo: Tornando os Aplicativos MTD Invioláveis no Nomid MDM
Siga estes passos precisos em seu console Nomid MDM para configurar, implantar e proteger seu aplicativo de Mobile Threat Defense usando privilégios baseados em funções da AMAPI. Este tutorial pressupõe que você já vinculou sua conta gerenciada do Google Play ao seu locatário do Nomid MDM.
Passo 1: Instalação Forçada do Aplicativo MTD
Para garantir que o aplicativo MTD esteja presente no dispositivo imediatamente após o Zero-Touch Enrollment, você deve configurá-lo como um aplicativo de instalação forçada. Isso evita que o usuário o desinstale.
- Faça login no seu Console de Administrador do Nomid MDM.
- Navegue até Apps > Catálogo de Apps no menu de navegação à esquerda.
- Clique em Adicionar App e pesquise sua solução MTD específica (ex: Lookout, Zimperium ou Microsoft Defender) no iframe do Managed Google Play.
- Aprove o aplicativo e suas permissões necessárias e clique em Sincronizar.
- Navegue até Políticas > Perfis de Dispositivo e selecione o perfil atribuído aos seus dispositivos de destino.
- Na aba Aplicativos, localize seu app MTD e altere o Tipo de Implantação para Instalação Forçada (equivalente AMAPI: installType: FORCE_INSTALLED).
- Salve o perfil.
Resultado esperado: O aplicativo MTD agora será baixado e instalado automaticamente em todos os dispositivos atribuídos a este perfil, sem exigir interação do usuário, e o botão "Desinstalar" será desativado no dispositivo.
Aviso: Aplicativos de instalação forçada consumirão dados de rede durante o provisionamento inicial do dispositivo. Se você estiver implantando via Zero-Touch Enrollment em redes celulares em ambientes de logística ou serviço de campo, certifique-se de que seus planos de dados considerem esse payload inicial.
Passo 2: Aplicar a Isenção de Otimização de Bateria do MDM
Em seguida, você deve instruir o sistema operacional Android a ignorar este aplicativo específico ao aplicar o modo Doze e os limites do App Standby.
- Ainda na seção de Perfis de Dispositivo do Nomid MDM, edite seu perfil de destino.
- Navegue até a aba Configurações Avançadas de Aplicativos.
- Localize a seção Isenções de Otimização de Bateria.
- Clique em Adicionar Isenção e selecione seu aplicativo MTD na lista suspensa.
- Alterne a configuração para Isento de Otimização. (Isso aproveita a política AMAPI batteryOptimization: EXEMPTED).
- Salve suas alterações.
Resultado esperado: O sistema operacional Android não suspenderá mais os processos em segundo plano do aplicativo MTD, garantindo a varredura contínua de ameaças, independentemente do nível de bateria do dispositivo ou do estado de espera.
Passo 3: Atribuir Privilégios Baseados em Funções da AMAPI (Escopos Delegados)
Este é o passo crítico para impedir os "app killers" do Android. Ao delegar o escopo de Administrador de Segurança, você dá ao aplicativo MTD a autoridade para monitorar eventos de nível de sistema sem ser encerrado pelo sistema operacional.
- No console Nomid MDM, navegue até Segurança > Privilégios Delegados.
- Clique em Criar Nova Delegação.
- Selecione o Perfil de Dispositivo de destino.
- No campo Aplicativo de Destino, selecione seu app MTD.
- Na lista de Escopos Delegados, marque a caixa para Administrador de Segurança (equivalente AMAPI: DELEGATED_SCOPE_SECURITY_ADMIN).
- Opcional: Se o seu app MTD realizar proteção contra phishing via VPN local, marque também a caixa para Administrador de Atividade de Rede (equivalente AMAPI: DELEGATED_SCOPE_NETWORK_ACTIVITY_LOGS).
- Clique em Aplicar Delegação.
Resultado esperado: O aplicativo MTD agora possui privilégios elevados de nível de sistema. O sistema operacional o reconhece como um componente de segurança crítico, reduzindo drasticamente a probabilidade de encerramento inesperado por protocolos de gerenciamento de memória específicos do OEM.
Nota: Nem todos os aplicativos MTD são construídos para aceitar todos os escopos delegados da AMAPI. Consulte a documentação do seu fornecedor de MTD específico para garantir que você está delegando apenas os escopos que o aplicativo deles está programado para utilizar.
Passo 4: Bloquear as Configurações de Informações do Aplicativo para Evitar Adulteração pelo Usuário
Mesmo com as proteções de nível de sistema operacional em vigor, um usuário ainda pode tentar navegar até as configurações do dispositivo e clicar em "Forçar Parada" ou limpar os dados do aplicativo. Você deve bloquear o acesso a essas configurações.
- Navegue até Políticas > Perfis de Dispositivo e abra seu perfil de destino.
- Vá para a aba Restrições do Dispositivo.
- Role para baixo até a seção Gerenciamento de Aplicativos.
- Localize a configuração rotulada como Permitir que o Usuário Modifique as Configurações do Aplicativo e alterne para Desativado (equivalente AMAPI: modifyAppSettingsDisabled: true).
- Para ser completamente minucioso, localize Permitir que o Usuário Force a Parada de Aplicativos e alterne para Desativado.
- Clique em Publicar Perfil para enviar essas alterações para sua frota.
Resultado esperado: Quando um usuário navegar para Configurações > Apps > [App MTD], os botões "Forçar Parada", "Desinstalar" e "Limpar Dados" estarão esmaecidos e não poderão ser clicados. O aplicativo agora está totalmente à prova de adulteração.
Verificando a Proteção MTD Inviolável
Depois de enviar o perfil atualizado do Nomid MDM para seus dispositivos, você deve verificar se a configuração impede com sucesso os "app killers" do Android e evita a adulteração do usuário. Pegue um dispositivo de teste que recebeu o perfil atualizado e realize as seguintes verificações:
- O Teste de Forçar Parada: Navegue até Configurações > Apps > [Seu App MTD]. Verifique se os botões "Forçar Parada" e "Desinstalar" estão esmaecidos.
- O Teste de Otimização de Bateria: Navegue até Configurações > Bateria > Otimização de Bateria (os caminhos do menu variam de acordo com o OEM). Procure por seu aplicativo MTD. Ele deve dizer "Não Otimizado" e o usuário não deve conseguir alterar esse status.
- O Teste de Reinicialização: Reinicie o dispositivo. Não abra o aplicativo MTD manualmente. Faça login no console web do seu fornecedor de MTD e verifique se o dispositivo faz o check-in e relata seu status de integridade em até 5 minutos após a inicialização. Isso confirma que o aplicativo está iniciando automaticamente em segundo plano.
Se o dispositivo passar nos três testes, seus privilégios baseados em funções da AMAPI e as isenções de otimização de bateria do MDM estão funcionando perfeitamente.

FAQ de Solução de Problemas
Por que meu aplicativo MTD ainda está entrando em suspensão em dispositivos Samsung?
Os dispositivos Samsung utilizam um sistema de gerenciamento de bateria proprietário junto com o Doze nativo do Android. Embora a política de isenção de bateria do Nomid MDM cuide do lado nativo do Android, você pode precisar aproveitar nossa integração profunda com o Samsung Knox. No console Nomid MDM, navegue até a seção OEMConfig do seu perfil, adicione o Knox Service Plugin (KSP) e coloque explicitamente o nome do pacote do aplicativo MTD na lista de permissões nas configurações de otimização de bateria do Knox.
O escopo delegado "Administrador de Segurança" está falhando ao ser aplicado. O que deu errado?
A AMAPI rejeitará um escopo delegado se o aplicativo de destino não for instalado à força ou se o manifesto do aplicativo não declarar suporte para essa função de gerenciamento específica. Certifique-se de que o Passo 1 (Instalação Forçada) esteja totalmente concluído e sincronizado antes de aplicar o Passo 3. Além disso, verifique com seu fornecedor de MTD se a versão atual do aplicativo suporta escopos delegados da AMAPI.
Os usuários podem contornar isso iniciando no Modo de Segurança?
Como atualizo o aplicativo MTD se bloqueei as modificações do aplicativo?
Bloquear a restrição "Modificar Configurações do Aplicativo" impede que o usuário altere os estados do aplicativo; isso não impede que o MDM atualize o aplicativo. O Nomid MDM continuará a enviar silenciosamente atualizações para o aplicativo MTD via Managed Google Play em segundo plano, aderindo às suas políticas de Janela de Manutenção configuradas.
O dispositivo aparece como "Não em Conformidade" no Nomid MDM após aplicar essas configurações. Por quê?
Isso geralmente ocorre se o aplicativo MTD exigir que o usuário o abra uma vez para conceder permissões locais do dispositivo (como Localização ou Armazenamento) antes de poder ser ativado. Para corrigir isso, use as Políticas de Permissão de Aplicativos do Nomid MDM para conceder silenciosamente todas as permissões de tempo de execução necessárias ao aplicativo MTD. Defina a política de permissão como GRANT para o nome do pacote MTD específico, para que nenhuma interação do usuário seja necessária.
Conclusão
Impedir os "app killers" do Android e garantir a operação contínua de sua pilha de segurança não é mais um jogo de adivinhação de soluções alternativas específicas de OEM. Ao aproveitar os privilégios baseados em funções da AMAPI, isenções de otimização de bateria e restrições rígidas de gerenciamento de aplicativos, você pode transformar implantações móveis padrão em endpoints robustecidos e zero-trust.
O Nomid MDM abstrai a complexidade dos scripts JSON da Android Management API, permitindo que os Gerentes de Ativos de TI implantem soluções MTD invioláveis com apenas alguns cliques. Esteja você protegendo dados de pacientes na área da Saúde ou protegendo sistemas de ponto de venda no Varejo, a implementação desses passos garante que seus aplicativos de Mobile Threat Defense serão executados perfeitamente em segundo plano.
Pronto para experimentar a implantação de dispositivos ultrarrápida e um controle de segurança incomparável? Faça login no seu console Nomid MDM hoje mesmo para configurar seus privilégios delegados ou entre em contato com nossos especialistas em integração Android Enterprise para otimizar a postura de segurança de sua frota.
Escrito por
David Ponces
Está gostando deste artigo?
Receba mais informações sobre gerenciamento de dispositivos móveis diretamente na sua caixa de entrada.
