Wprowadzenie
Technologia rozwija się w nowoczesnym miejscu pracy, jak pokazano na poniższym diagramie.
Na diagramie pokazano, że:
- Większość firm korzysta z usług w chmurze.
- Aktualizacje oprogramowania są ciągłe i częste.
- Większość firm zezwala na korzystanie z osobistych urządzeń przenośnych w miejscu pracy.
- Większość pracowników korzysta z aplikacji mobilnych na potrzeby działań związanych z pracą.
- Cyberbezpieczeństwo jest coraz większym problemem,
- Błędy zarządzania urządzeniami i naruszenia zabezpieczeń danych są kosztowne.
Ta ewolucja w miejscu pracy prowadzi do następujących zmian w praktykach technologii informatycznych:
- Pracownicy wiedzy korzystający z pojedynczych urządzeń używają teraz wielu urządzeń.
- Urządzenia udostępnione, takie jak urządzenia do sprzedaży detalicznej i urządzenia o wzmocnionych zabezpieczeniach, są bardziej powszechne.
- Bardziej powszechne są wyspecjalizowane urządzenia, takie jak cyfrowe interaktywne tablice, urządzenia sali konferencyjnej i holograficzne komputery do noszenia.
- Urządzenia należące do firmy mogą teraz należeć do użytkowników lub korporacji.
- Starsze aplikacje w sieci firmowej są teraz dołączane przez aplikacje zarządzane przez chmurę i oprogramowanie jako usługa (SaaS).
- Administratorzy IT przechodzą z ręcznych, reaktywnych procesów w kierunku zautomatyzowanych, proaktywnych procesów.
- Zamiast zapewniać środowiska obsługi wysokiej obsługi dotykowej, organizacje udostępniają teraz rozwiązania samoobsługowe.
Uzyskiwanie dostępu do danych
Użytkownicy w organizacji mają następujące cechy:
- Mogą to być pracownicy, współpracownicy lub uczniowie.
- Może otwierać i udostępniać pliki osobiste, odwiedzać niezabezpieczone witryny internetowe i instalować potencjalnie niebezpieczne aplikacje.
- Chcesz użyć swoich urządzeń, aby uzyskać dostęp do wszystkich swoich informacji i zasobów, zarówno w pracy, szkole, jak i w domu.
- Musisz udostępnić informacje zaufanym i zweryfikowanych współpracownikom.
Aby wykonać swoją pracę, ci użytkownicy muszą mieć bezproblemowy i bezpieczny dostęp do zasobów organizacji w następujący sposób:
- Na urządzeniach z systemem iOS/iPadOS, Android, Windows lub macOS.
- Na urządzeniach firmowych lub własnych urządzeniach.
- Na wielu typach urządzeń.
- W różnych formatach, takich jak z aplikacji lub wyświetlanych w przeglądarce internetowej.
Jako administrator IT lub osoba podejmująca decyzje biznesowe musisz znaleźć nowoczesne metody i technologie, aby skutecznie chronić organizację przed zagrożeniami cyfrowymi przy zachowaniu produktywności. Możesz zacząć od zaimplementowania usług i narzędzi w celu ochrony urządzeń cyfrowych, aplikacji i danych lub punktów końcowych, które muszą być produktywne dla członków organizacji.
Ochrona zasobów
Możesz pomóc w ochronie zasobów i urządzeń przy użyciu usług i narzędzi do zarządzania urządzeniami przenośnymi (MDM) i zarządzania aplikacjami mobilnymi (MAM).
- Zarządzanie aplikacjami mobilnymi umożliwia organizacjom zarządzanie danymi i ich ochronę w aplikacjach.
- Rozwiązanie MDM umożliwia organizacjom ochronę i zabezpieczanie swoich zasobów i danych na podstawie zarejestrowanych urządzeń.
Korzystając z funkcji MAM i MDM, organizacje mogą zagwarantować, że tylko autoryzowane osoby i urządzenia uzyskają dostęp do zastrzeżonych informacji. Użytkownicy urządzeń mogą czuć się komfortowo podczas uzyskiwania dostępu do danych służbowych z urządzeń, takich jak telefony, ponieważ wiedzą, że ich urządzenia spełniają wymagania dotyczące zabezpieczeń organizacji.
Rozwiązania MDM i MAM muszą wykonywać następujące zadania:
- Upewnij się, że urządzenia i aplikacje są zgodne z wymaganiami dotyczącymi zabezpieczeń organizacji.
- Użyj jednego, ujednoliconego rozwiązania mobilnego, które wymusza zasady i ułatwia zarządzanie urządzeniami, aplikacjami, użytkownikami i grupami.
- Obsługa zróżnicowanego środowiska mobilnego oraz bezpieczne zarządzanie urządzeniami z systemami iOS/iPadOS, Android, Windows i macOS.
- Upewnij się, że usługi firmowe są łatwo dostępne dla użytkowników na wszystkich używanych urządzeniach.
- Ochrona informacji firmowych, pomagając kontrolować sposób, w jaki pracownicy uzyskują dostęp do swoich danych i udostępniają je.
- Tworzenie i rozpowszechnianie zasad cyfrowych, które pomagają zapewnić bezpieczeństwo danych firmowych na urządzeniach osobistych i należących do organizacji.
- Upewnij się, że użytkownicy uzyskują najwyższej klasy środowisko pomocy technicznej dla produktów, których potrzebują do użycia, takich jak pakiet Office i przeglądarka Edge.
Implementując infrastrukturę zarządzania, możesz zapewnić użytkownikom usługi IT, aplikacje, ochronę i konfigurację, aby pomóc im w zapewnieniu większej produktywności. Na przykład użytkownicy mogą automatycznie pobierać certyfikaty, profile sieci bezprzewodowej i ustawienia wirtualnej sieci prywatnej (VPN) bez ręcznego konfigurowania. Użytkownicy są wydajniejsi, ponieważ nie muszą wykonywać ręcznej konfiguracji i są lepiej chronieni, ponieważ mają odpowiednie ustawienia.
Możesz wiedzieć, że korzystasz z usług i narzędzi, takich jak Microsoft Intune, Microsoft Endpoint Configuration Manager, współzarządzanie i Rozwiązanie Windows Autopilot. Usługa Microsoft Intune łączy teraz wszystkie te usługi i narzędzia. Usługa Intune jest częścią stosu usług platformy Microsoft 365, które pomagają chronić punkty końcowe organizacji przez zabezpieczanie dostępu, ochronę danych i zarządzanie ryzykiem.
Cele szkolenia
Z tego modułu dowiesz się więcej o:
- Produkty, usługi i możliwości tworzące usługę Microsoft Intune.
- Jak usługa Intune i program Microsoft Configuration Manager mogą pomóc w ochronie punktów końcowych organizacji.
- Co usługa Microsoft Intune może zrobić dla Ciebie i Twojej organizacji.