Wprowadzenie

Ukończone

Technologia rozwija się w nowoczesnym miejscu pracy, jak pokazano na poniższym diagramie.

Diagram nowoczesnych trendów technologicznych w miejscu pracy.

Na diagramie pokazano, że:

  • Większość firm korzysta z usług w chmurze.
  • Aktualizacje oprogramowania są ciągłe i częste.
  • Większość firm zezwala na korzystanie z osobistych urządzeń przenośnych w miejscu pracy.
  • Większość pracowników korzysta z aplikacji mobilnych na potrzeby działań związanych z pracą.
  • Cyberbezpieczeństwo jest coraz większym problemem,
  • Błędy zarządzania urządzeniami i naruszenia zabezpieczeń danych są kosztowne.

Ta ewolucja w miejscu pracy prowadzi do następujących zmian w praktykach technologii informatycznych:

  • Pracownicy wiedzy korzystający z pojedynczych urządzeń używają teraz wielu urządzeń.
  • Urządzenia udostępnione, takie jak urządzenia do sprzedaży detalicznej i urządzenia o wzmocnionych zabezpieczeniach, są bardziej powszechne.
  • Bardziej powszechne są wyspecjalizowane urządzenia, takie jak cyfrowe interaktywne tablice, urządzenia sali konferencyjnej i holograficzne komputery do noszenia.
  • Urządzenia należące do firmy mogą teraz należeć do użytkowników lub korporacji.
  • Starsze aplikacje w sieci firmowej są teraz dołączane przez aplikacje zarządzane przez chmurę i oprogramowanie jako usługa (SaaS).
  • Administratorzy IT przechodzą z ręcznych, reaktywnych procesów w kierunku zautomatyzowanych, proaktywnych procesów.
  • Zamiast zapewniać środowiska obsługi wysokiej obsługi dotykowej, organizacje udostępniają teraz rozwiązania samoobsługowe.

Uzyskiwanie dostępu do danych

Użytkownicy w organizacji mają następujące cechy:

  • Mogą to być pracownicy, współpracownicy lub uczniowie.
  • Może otwierać i udostępniać pliki osobiste, odwiedzać niezabezpieczone witryny internetowe i instalować potencjalnie niebezpieczne aplikacje.
  • Chcesz użyć swoich urządzeń, aby uzyskać dostęp do wszystkich swoich informacji i zasobów, zarówno w pracy, szkole, jak i w domu.
  • Musisz udostępnić informacje zaufanym i zweryfikowanych współpracownikom.

Aby wykonać swoją pracę, ci użytkownicy muszą mieć bezproblemowy i bezpieczny dostęp do zasobów organizacji w następujący sposób:

  • Na urządzeniach z systemem iOS/iPadOS, Android, Windows lub macOS.
  • Na urządzeniach firmowych lub własnych urządzeniach.
  • Na wielu typach urządzeń.
  • W różnych formatach, takich jak z aplikacji lub wyświetlanych w przeglądarce internetowej.

Jako administrator IT lub osoba podejmująca decyzje biznesowe musisz znaleźć nowoczesne metody i technologie, aby skutecznie chronić organizację przed zagrożeniami cyfrowymi przy zachowaniu produktywności. Możesz zacząć od zaimplementowania usług i narzędzi w celu ochrony urządzeń cyfrowych, aplikacji i danych lub punktów końcowych, które muszą być produktywne dla członków organizacji.

Ochrona zasobów

Możesz pomóc w ochronie zasobów i urządzeń przy użyciu usług i narzędzi do zarządzania urządzeniami przenośnymi (MDM) i zarządzania aplikacjami mobilnymi (MAM).

  • Zarządzanie aplikacjami mobilnymi umożliwia organizacjom zarządzanie danymi i ich ochronę w aplikacjach.
  • Rozwiązanie MDM umożliwia organizacjom ochronę i zabezpieczanie swoich zasobów i danych na podstawie zarejestrowanych urządzeń.

Korzystając z funkcji MAM i MDM, organizacje mogą zagwarantować, że tylko autoryzowane osoby i urządzenia uzyskają dostęp do zastrzeżonych informacji. Użytkownicy urządzeń mogą czuć się komfortowo podczas uzyskiwania dostępu do danych służbowych z urządzeń, takich jak telefony, ponieważ wiedzą, że ich urządzenia spełniają wymagania dotyczące zabezpieczeń organizacji.

Rozwiązania MDM i MAM muszą wykonywać następujące zadania:

  • Upewnij się, że urządzenia i aplikacje są zgodne z wymaganiami dotyczącymi zabezpieczeń organizacji.
  • Użyj jednego, ujednoliconego rozwiązania mobilnego, które wymusza zasady i ułatwia zarządzanie urządzeniami, aplikacjami, użytkownikami i grupami.
  • Obsługa zróżnicowanego środowiska mobilnego oraz bezpieczne zarządzanie urządzeniami z systemami iOS/iPadOS, Android, Windows i macOS.
  • Upewnij się, że usługi firmowe są łatwo dostępne dla użytkowników na wszystkich używanych urządzeniach.
  • Ochrona informacji firmowych, pomagając kontrolować sposób, w jaki pracownicy uzyskują dostęp do swoich danych i udostępniają je.
  • Tworzenie i rozpowszechnianie zasad cyfrowych, które pomagają zapewnić bezpieczeństwo danych firmowych na urządzeniach osobistych i należących do organizacji.
  • Upewnij się, że użytkownicy uzyskują najwyższej klasy środowisko pomocy technicznej dla produktów, których potrzebują do użycia, takich jak pakiet Office i przeglądarka Edge.

Implementując infrastrukturę zarządzania, możesz zapewnić użytkownikom usługi IT, aplikacje, ochronę i konfigurację, aby pomóc im w zapewnieniu większej produktywności. Na przykład użytkownicy mogą automatycznie pobierać certyfikaty, profile sieci bezprzewodowej i ustawienia wirtualnej sieci prywatnej (VPN) bez ręcznego konfigurowania. Użytkownicy są wydajniejsi, ponieważ nie muszą wykonywać ręcznej konfiguracji i są lepiej chronieni, ponieważ mają odpowiednie ustawienia.

Możesz wiedzieć, że korzystasz z usług i narzędzi, takich jak Microsoft Intune, Microsoft Endpoint Configuration Manager, współzarządzanie i Rozwiązanie Windows Autopilot. Usługa Microsoft Intune łączy teraz wszystkie te usługi i narzędzia. Usługa Intune jest częścią stosu usług platformy Microsoft 365, które pomagają chronić punkty końcowe organizacji przez zabezpieczanie dostępu, ochronę danych i zarządzanie ryzykiem.

Cele szkolenia

Z tego modułu dowiesz się więcej o:

  • Produkty, usługi i możliwości tworzące usługę Microsoft Intune.
  • Jak usługa Intune i program Microsoft Configuration Manager mogą pomóc w ochronie punktów końcowych organizacji.
  • Co usługa Microsoft Intune może zrobić dla Ciebie i Twojej organizacji.