Introdução
A tecnologia está evoluindo no local de trabalho moderno, como mostra o diagrama a seguir.
O diagrama mostra que:
- A maioria das empresas usa serviços em nuvem.
- As atualizações de software são contínuas e frequentes.
- A maioria das empresas permite o uso de dispositivos móveis pessoais no local de trabalho.
- A maioria dos funcionários usa aplicativos móveis para atividades relacionadas ao trabalho.
- A segurança cibernética é uma preocupação crescente,
- As falhas no gerenciamento de dispositivos e as violações de dados custam caro.
Essa evolução do local de trabalho leva às seguintes alterações nas práticas de tecnologia da informação (TI):
- Os trabalhadores do conhecimento que usavam dispositivos únicos agora usam vários dispositivos.
- Dispositivos compartilhados, como dispositivos de ponto de venda de varejo e dispositivos robustos, são mais comuns.
- Dispositivos especializados, como quadros de comunicações interativos digitais, dispositivos para salas de conferência e computadores holográficos vestíveis, são mais comuns.
- Os dispositivos que eram de propriedade da empresa agora podem pertencer aos usuários ou à empresa.
- Os aplicativos herdados na rede corporativa agora são acompanhados por aplicativos gerenciados na nuvem e de software como serviço (SaaS).
- Os administradores de TI estão migrando de processos manuais e reativos para processos automatizados e proativos.
- Em vez de fornecer ambientes de suporte de alto contato, as organizações agora oferecem soluções de autoatendimento.
Acessar dados
Os usuários da sua organização têm as seguintes características:
- Podem ser funcionários, colegas de trabalho ou estudantes.
- Podem abrir e compartilhar arquivos pessoais, visitar sites não seguros e instalar aplicativos potencialmente inseguros.
- Desejam usar seus dispositivos para acessar todas as suas informações e recursos, seja no trabalho, na escola ou em casa.
- Precisam compartilhar informações com colegas de trabalho confiáveis e verificados.
Para realizar seu trabalho, esses usuários devem ser capazes de acessar os recursos organizacionais de forma contínua e segura das seguintes maneiras:
- Em dispositivos iOS/iPadOS, Android, Windows ou macOS.
- Em dispositivos da empresa ou em seus próprios dispositivos.
- Em vários tipos de dispositivos.
- Em vários formatos, como em um aplicativo ou exibido em um navegador da Web.
Como administrador de TI ou tomador de decisões de negócios, você precisa encontrar métodos e tecnologias modernos para proteger com êxito sua organização contra ameaças digitais e, ao mesmo tempo, manter a produtividade. Você pode começar implementando serviços e ferramentas para proteger os dispositivos, aplicativos e dados digitais, ou pontos de extremidade, que os membros da sua organização precisam para serem produtivos.
Proteger recursos
Você pode ajudar a proteger recursos e dispositivos usando serviços e ferramentas de gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicativos móveis (MAM).
- O MAM permite que as organizações gerenciem e protejam seus dados nos aplicativos.
- O MDM permite que as organizações protejam seus dados e recursos com base em dispositivos registrados.
Com o uso do MAM e do MDM, as organizações podem garantir que somente pessoas e dispositivos autorizados tenham acesso a informações proprietárias. Os usuários de dispositivos podem se sentir à vontade para acessar dados de trabalho a partir de seus dispositivos, como telefones, porque sabem que eles atendem aos requisitos de segurança da organização.
As soluções de MDM e MAM devem realizar as seguintes tarefas:
- Garantir que os dispositivos e aplicativos estejam em conformidade com os requisitos de segurança da organização.
- Usar uma solução móvel única e unificada que aplique políticas e ajude a gerenciar dispositivos, aplicativos, usuários e grupos.
- Dar suporte a um ambiente móvel diversificado para gerenciar dispositivos iOS/iPadOS, Android, Windows e macOS com segurança.
- Garantir que os serviços corporativos estejam facilmente disponíveis para os usuários em todos os dispositivos que eles usam.
- Proteja as informações da empresa, ajudando a controlar a maneira como a força de trabalho acessa e compartilha seus dados.
- Crie e distribua políticas digitais que ajudem a manter os dados da empresa seguros em dispositivos pessoais e de propriedade da organização.
- Garanta que os usuários tenham uma experiência de suporte de primeira classe para os produtos que precisam usar, como o Office e o Edge.
Ao implementar uma infraestrutura de gerenciamento, você pode fornecer aos seus usuários serviços de TI, aplicativos, proteção e configuração para ajudá-los a serem mais produtivos. Por exemplo, os usuários podem obter automaticamente seus certificados, perfis de rede sem fio e configurações de rede virtual privada (VPN) sem precisar configurá-los manualmente. Os usuários são mais produtivos porque não precisam fazer a configuração manual e estão mais protegidos porque têm as configurações corretas.
Talvez você conheça e já esteja usando serviços e ferramentas como o Microsoft Intune, o Microsoft Endpoint Configuration Manager, o cogerenciamento e o Windows Autopilot. O Microsoft Intune agora combina todos esses serviços e ferramentas. O Intune faz parte da pilha de serviços do Microsoft 365 que ajuda a proteger os pontos de extremidade da sua organização, protegendo o acesso, os dados e o gerenciamento de riscos.
Objetivos do aprendizado
Neste módulo, você aprenderá sobre:
- Os produtos, serviços e funcionalidades que compõem o Microsoft Intune.
- Como o Intune e o Microsoft Configuration Manager podem ajudar a proteger os pontos de extremidade da sua organização.
- O que o Microsoft Intune pode fazer por você e por sua organização.