Introdução

Concluído

A tecnologia está evoluindo no local de trabalho moderno, como mostra o diagrama a seguir.

Diagrama de tendências de tecnologia no local de trabalho moderno.

O diagrama mostra que:

  • A maioria das empresas usa serviços em nuvem.
  • As atualizações de software são contínuas e frequentes.
  • A maioria das empresas permite o uso de dispositivos móveis pessoais no local de trabalho.
  • A maioria dos funcionários usa aplicativos móveis para atividades relacionadas ao trabalho.
  • A segurança cibernética é uma preocupação crescente,
  • As falhas no gerenciamento de dispositivos e as violações de dados custam caro.

Essa evolução do local de trabalho leva às seguintes alterações nas práticas de tecnologia da informação (TI):

  • Os trabalhadores do conhecimento que usavam dispositivos únicos agora usam vários dispositivos.
  • Dispositivos compartilhados, como dispositivos de ponto de venda de varejo e dispositivos robustos, são mais comuns.
  • Dispositivos especializados, como quadros de comunicações interativos digitais, dispositivos para salas de conferência e computadores holográficos vestíveis, são mais comuns.
  • Os dispositivos que eram de propriedade da empresa agora podem pertencer aos usuários ou à empresa.
  • Os aplicativos herdados na rede corporativa agora são acompanhados por aplicativos gerenciados na nuvem e de software como serviço (SaaS).
  • Os administradores de TI estão migrando de processos manuais e reativos para processos automatizados e proativos.
  • Em vez de fornecer ambientes de suporte de alto contato, as organizações agora oferecem soluções de autoatendimento.

Acessar dados

Os usuários da sua organização têm as seguintes características:

  • Podem ser funcionários, colegas de trabalho ou estudantes.
  • Podem abrir e compartilhar arquivos pessoais, visitar sites não seguros e instalar aplicativos potencialmente inseguros.
  • Desejam usar seus dispositivos para acessar todas as suas informações e recursos, seja no trabalho, na escola ou em casa.
  • Precisam compartilhar informações com colegas de trabalho confiáveis e verificados.

Para realizar seu trabalho, esses usuários devem ser capazes de acessar os recursos organizacionais de forma contínua e segura das seguintes maneiras:

  • Em dispositivos iOS/iPadOS, Android, Windows ou macOS.
  • Em dispositivos da empresa ou em seus próprios dispositivos.
  • Em vários tipos de dispositivos.
  • Em vários formatos, como em um aplicativo ou exibido em um navegador da Web.

Como administrador de TI ou tomador de decisões de negócios, você precisa encontrar métodos e tecnologias modernos para proteger com êxito sua organização contra ameaças digitais e, ao mesmo tempo, manter a produtividade. Você pode começar implementando serviços e ferramentas para proteger os dispositivos, aplicativos e dados digitais, ou pontos de extremidade, que os membros da sua organização precisam para serem produtivos.

Proteger recursos

Você pode ajudar a proteger recursos e dispositivos usando serviços e ferramentas de gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicativos móveis (MAM).

  • O MAM permite que as organizações gerenciem e protejam seus dados nos aplicativos.
  • O MDM permite que as organizações protejam seus dados e recursos com base em dispositivos registrados.

Com o uso do MAM e do MDM, as organizações podem garantir que somente pessoas e dispositivos autorizados tenham acesso a informações proprietárias. Os usuários de dispositivos podem se sentir à vontade para acessar dados de trabalho a partir de seus dispositivos, como telefones, porque sabem que eles atendem aos requisitos de segurança da organização.

As soluções de MDM e MAM devem realizar as seguintes tarefas:

  • Garantir que os dispositivos e aplicativos estejam em conformidade com os requisitos de segurança da organização.
  • Usar uma solução móvel única e unificada que aplique políticas e ajude a gerenciar dispositivos, aplicativos, usuários e grupos.
  • Dar suporte a um ambiente móvel diversificado para gerenciar dispositivos iOS/iPadOS, Android, Windows e macOS com segurança.
  • Garantir que os serviços corporativos estejam facilmente disponíveis para os usuários em todos os dispositivos que eles usam.
  • Proteja as informações da empresa, ajudando a controlar a maneira como a força de trabalho acessa e compartilha seus dados.
  • Crie e distribua políticas digitais que ajudem a manter os dados da empresa seguros em dispositivos pessoais e de propriedade da organização.
  • Garanta que os usuários tenham uma experiência de suporte de primeira classe para os produtos que precisam usar, como o Office e o Edge.

Ao implementar uma infraestrutura de gerenciamento, você pode fornecer aos seus usuários serviços de TI, aplicativos, proteção e configuração para ajudá-los a serem mais produtivos. Por exemplo, os usuários podem obter automaticamente seus certificados, perfis de rede sem fio e configurações de rede virtual privada (VPN) sem precisar configurá-los manualmente. Os usuários são mais produtivos porque não precisam fazer a configuração manual e estão mais protegidos porque têm as configurações corretas.

Talvez você conheça e já esteja usando serviços e ferramentas como o Microsoft Intune, o Microsoft Endpoint Configuration Manager, o cogerenciamento e o Windows Autopilot. O Microsoft Intune agora combina todos esses serviços e ferramentas. O Intune faz parte da pilha de serviços do Microsoft 365 que ajuda a proteger os pontos de extremidade da sua organização, protegendo o acesso, os dados e o gerenciamento de riscos.

Objetivos do aprendizado

Neste módulo, você aprenderá sobre:

  • Os produtos, serviços e funcionalidades que compõem o Microsoft Intune.
  • Como o Intune e o Microsoft Configuration Manager podem ajudar a proteger os pontos de extremidade da sua organização.
  • O que o Microsoft Intune pode fazer por você e por sua organização.