نظرة عامة على إدارة الأجهزة للعاملين في الخطوط الأمامية

نظرة عامة

في كل صناعة، يشكل العاملون في الخطوط الأمامية شريحة كبيرة من القوى العاملة. تتضمن أدوار العاملين في الخطوط الأمامية شركاء البيع بالتجزئة، وعمال المصانع، وفنيي المجال والخدمة، وموظفي الرعاية الصحية، وغير ذلك الكثير.

نظرا لأن القوى العاملة متنقلة إلى حد كبير وغالبا ما تستند إلى التحول، فإن إدارة الأجهزة التي يستخدمها العاملون في الخطوط الأمامية أمر أساسي. بعض الأسئلة التي يجب مراعاتها:

  • هل يستخدم العمال الأجهزة المملوكة للشركة أو أجهزتهم الشخصية الخاصة؟
  • هل تتم مشاركة الأجهزة المملوكة للشركة بين العمال أو تعيينها إلى فرد؟
  • هل يأخذ العمال الأجهزة إلى المنزل أو يتركونها في مكان العمل؟

من المهم تعيين أساس آمن ومتوافق لإدارة الأجهزة للقوى العاملة الخاصة بك، سواء كانت أجهزة مشتركة أو أجهزة خاصة بالعاملين.

توفر لك هذه المقالة نظرة عامة على سيناريوهات أجهزة العاملين في الخطوط الأمامية الشائعة وقدرات الإدارة للمساعدة في تمكين القوى العاملة الخاصة بك مع حماية بيانات الشركة. استخدم المعلومات والاعتبارات للمساعدة في تخطيط توزيع جهاز الخط الأمامي.

توزيع الجهاز

الخطوة الرئيسية في التخطيط هي تحديد كيفية توزيع الأجهزة المحمولة على خطك الأمامي وأنظمة التشغيل لدعمها. اتخذ هذه القرارات مقدما حتى تتمكن من تقييم جدوى خطة التنفيذ والبنية الأساسية تكنولوجيا المعلومات مع وضع هذه العوامل في الاعتبار.

نماذج التوزيع

الأجهزة المشتركة وجلب جهازك الخاص (BYOD) هي أنواع الأجهزة الأكثر استخداما المستخدمة في مؤسسات الخطوط الأمامية. يسرد الجدول التالي نماذج التوزيع هذه، جنبا إلى جنب مع نماذج التوزيع الأخرى والاعتبارات ذات الصلة.

نوع الجهاز الوصف لماذا تستخدم اعتبارات التوزيع
الأجهزة المشتركة الأجهزة المملوكة والمدارة من قبل مؤسستك.

يصل الموظفون إلى الأجهزة أثناء العمل.
تعد إنتاجية العمال وتجربة العملاء أولوية قصوى.

لا يمكن للعمال الوصول إلى الموارد التنظيمية عندما لا يكونون في العمل.

قد تمنع القوانين المحلية استخدام الأجهزة الشخصية لأغراض تجارية.
حدد كيفية تسجيل دخول الخط الأمامي والخروج من الجهاز.

ضع في اعتبارك استخدام نهج الوصول المشروط Microsoft Entra لتأمين الأجهزة المشتركة عندما لا تكون المصادقة متعددة العوامل (MFA) خيارا.
إحضار جهازك الخاص (BYOD) الأجهزة الشخصية التي يملكها المستخدم وتديرها مؤسستك. تريد منح الموظفين طريقة ملائمة للتحقق من جداول الورديات، أو الدردشة مع الزملاء حول تبديل الورديات، أو الوصول إلى موارد الموارد البشرية مثل paystub الخاصة بهم.

قد تكون الأجهزة المشتركة أو الأجهزة المخصصة غير عملية من منظور التكلفة أو الاستعداد للأعمال.
تختلف الأجهزة الشخصية في نظام التشغيل والتخزين والاتصال.

قد يكون استخدام الجهاز الشخصي مخالفا لقواعد الاتحاد أو اللوائح الحكومية.

قد لا يكون لدى بعض العمال إمكانية وصول موثوقة إلى جهاز محمول شخصي.
الأجهزة المخصصة1 الأجهزة المملوكة والمدارة من قبل مؤسستك والمصدرة لمستخدم واحد. يتطلب العامل رقم هاتف مخصص لتلقي المكالمات والرسائل النصية.

تتطلب المؤسسة التحكم الكامل في الجهاز وكيفية استخدام الموظفين له.
تكلفة الأجهزة المخصصة.

قد لا يكون الجهد الإضافي للطرح وتعقيد الدعم ممكنا في المواقع الميدانية.
أجهزة Kiosk2 الأجهزة المملوكة والمدارة من قبل مؤسستك. لا يحتاج المستخدمون إلى تسجيل الدخول أو الخروج. الجهاز له غرض مخصص.

لا تتطلب حالة الاستخدام مصادقة المستخدم.
تحتاج تطبيقات التعاون والاتصال والمهمة وسير العمل إلى هوية مستخدم لتعمل.

لا يمكن تدقيق نشاط المستخدم.

غير قادر على استخدام بعض قدرات الأمان بما في ذلك MFA.

1الأجهزة المخصصة غير شائعة في عمليات توزيع الخطوط الأمامية ويرجع ذلك في المقام الأول إلى ارتفاع التكلفة والجهد المبذول للإدارة في سياق ارتفاع معدل دوران الموظفين.
2لا يوصى بعمليات توزيع أجهزة Kiosk لأنها لا تسمح بمراجعة المستخدم وقدرات الأمان المستندة إلى المستخدم مثل المصادقة متعددة العوامل. تعرف على المزيد حول أجهزة kiosk.

في هذه المقالة، نركز على الأجهزة المشتركة و BYOD، لأن هذه هي نماذج التوزيع التي تناسب الاحتياجات العملية لمعظم عمليات توزيع الخطوط الأمامية. تابع القراءة للحصول على نظرة عامة على اعتبارات التخطيط وقدرات الإدارة.

نظام تشغيل الجهاز

يحدد نموذج التوزيع الذي تختاره جزئيا أنظمة تشغيل الجهاز التي تدعمها. على سبيل المثال:

  • إذا قمت بتنفيذ نموذج أجهزة مشتركة، فإن نظام تشغيل الجهاز الذي تختاره يحدد الإمكانات المتاحة. على سبيل المثال، تدعم أجهزة Windows في الأصل القدرة على تخزين ملفات تعريف مستخدم متعددة لتسجيل الدخول التلقائي والمصادقة السهلة باستخدام Windows Hello. مع Android وiOS، يتم تطبيق المزيد من الخطوات والمتطلبات الأساسية.
  • إذا قمت بتنفيذ نموذج BYOD، فستحتاج إلى دعم كل من أجهزة Android وiOS.
نظام تشغيل الجهاز الاعتبارات
الروبوت قدرات أصلية محدودة لتخزين ملفات تعريف مستخدم متعددة على الأجهزة.
يمكن تسجيل أجهزة Android في وضع الجهاز المشترك لأتمتة تسجيل الدخول الأحادي وتسجيل الخروج، واستهداف نهج الوصول المشروط.
إدارة قوية لعناصر التحكم وواجهات برمجة التطبيقات.
النظام البيئي الحالي للأجهزة المصممة لاستخدام الخطوط الأمامية.
iOS وiPadOS يمكن تسجيل أجهزة iOS في وضع الجهاز المشترك لأتمتة تسجيل الدخول الأحادي وتسجيل الخروج.
يمكن تخزين ملفات تعريف مستخدم متعددة على أجهزة iPadOS باستخدام Shared iPad for Business.
بالنسبة لنظام التشغيل الدعم الأصلي لتخزين ملفات تعريف مستخدم متعددة على الجهاز.
يدعم Windows Hello للمصادقة بدون كلمة مرور.
إمكانات النشر والإدارة المبسطة عند استخدامها مع Microsoft Intune.

مشهد الجهاز

عند التخطيط لتوزيع جهازك، هناك اعتبارات عبر مناطق سطح متعددة. يصف هذا القسم المشهد والمصطلحات التي يجب أن تكون على دراية بها.

إدارة الأجهزة المحمولة

حلول إدارة الأجهزة المحمولة (MDM)، مثل Microsoft Intune، وتبسيط توزيع الأجهزة وإدارتها ومراقبتها.

يمكن تسجيل الجهاز في حل MDM واحد فقط، ولكن يمكنك استخدام حلول MDM متعددة لإدارة مجموعات منفصلة من الأجهزة. على سبيل المثال، يمكنك استخدام مساحة عمل VMware ONE أو SOTI MobiControl للأجهزة المشتركة Intune ل BYOD. إذا كنت تستخدم حلول MDM متعددة، فضع في اعتبارك أن بعض المستخدمين قد لا يتمكنوا من الوصول إلى الأجهزة المشتركة بسبب عدم التطابق في نهج الوصول المشروط أو نهج إدارة تطبيقات الجوال (MAM).

إذا كنت تستخدم حل MDM تابع لجهة خارجية، يمكنك التكامل مع توافق شريك Intune للاستفادة من الوصول المشروط للأجهزة التي تديرها حلول MDM التابعة لجهة خارجية.

مشغلات التطبيقات لأجهزة Android

مشغل التطبيق هو تطبيق يتيح لك توفير تجربة مركزة للخطوط الأمامية الخاصة بك مع شاشة تشغيل مخصصة، مثل التطبيقات وخلفية الشاشة ومواضع الأيقونات. يمكنك فقط إظهار التطبيقات ذات الصلة التي يحتاج العاملون في الخطوط الأمامية إلى استخدامها وعناصر واجهة المستخدم التي تبرز المعلومات الرئيسية.

توفر معظم حلول MDM مشغل التطبيق الخاص بها. على سبيل المثال، يوفر Microsoft Intune تطبيق Microsoft Managed Home Screen. يمكنك أيضا إنشاء مشغل مخصص خاص بك.

يسرد الجدول التالي بعض مشغلات التطبيقات الأكثر شيوعا المتوفرة اليوم لأجهزة Android من قبل Microsoft ومطوري الجهات الخارجية.

مشغل التطبيق الإمكانات
الشاشة الرئيسية المدارة من Microsoft استخدم الشاشة الرئيسية المدارة عندما تريد أن يتمكن المستخدمون من الوصول إلى مجموعة معينة من التطبيقات على أجهزتك المخصصة المسجلة Intune. نظرا لأنه يمكن تشغيل "الشاشة الرئيسية المدارة" تلقائيا كشاشة الصفحة الرئيسية الافتراضية على الجهاز وتظهر للمستخدم كشاشة الصفحة الرئيسية الوحيدة، فهي مفيدة في سيناريوهات الأجهزة المشتركة عند الحاجة إلى تجربة مؤمنة. تعرّف على المزيد.
مشغل ONE لمساحة عمل VMware إذا كنت تستخدم VMware، فإن Workspace ONE Launcher هو أداة لتكوين مجموعة من التطبيقات التي يحتاج خطك الأمامي إلى الوصول إليها. لا يدعم VMware Workspace ONE Launcher حاليا وضع الجهاز المشترك. تعرّف على المزيد.
SOTI إذا كنت تستخدم SOTI، فإن مشغل تطبيق SOTI هو أفضل أداة لتكوين مجموعة من التطبيقات التي يحتاج خطك الأمامي للوصول إليها. يدعم مشغل تطبيق SOTI وضع الجهاز المشترك اليوم.
BlueFletch يمكن استخدام BlueFletch Launcher على الأجهزة، بغض النظر عن حل MDM الخاص بك. يدعم BlueFletch وضع الجهاز المشترك اليوم. تعرّف على المزيد.
مشغل تطبيق مخصص إذا كنت تريد تجربة مخصصة بالكامل، يمكنك إنشاء مشغل تطبيق مخصص خاص بك. يمكنك دمج مشغلك مع وضع الجهاز المشترك بحيث يحتاج المستخدمون إلى تسجيل الدخول والخروج مرة واحدة فقط.

إدارة الهوية

يستخدم Microsoft 365 للعاملين في الخطوط الأمامية Microsoft Entra ID كخدمة هوية أساسية لتقديم وتأمين جميع التطبيقات والموارد. يجب أن يكون لدى المستخدمين هوية موجودة في Microsoft Entra ID للوصول إلى تطبيقات Microsoft 365.

إذا اخترت إدارة هويات مستخدمي الخطوط الأمامية باستخدام خدمات مجال Active Directory (AD DS) أو موفر هوية تابع لجهة خارجية، فستحتاج إلى توحيد هذه الهويات Microsoft Entra ID. تعرف على كيفية دمج خدمة الجهات الخارجية مع Microsoft Entra ID.

تتضمن أنماط التنفيذ المحتملة لإدارة هويات الخطوط الأمامية ما يلي:

  • Microsoft Entra مستقلة: تنشئ مؤسستك هويات المستخدمين والجهاز والتطبيقات وتديرها في Microsoft Entra ID كحل هوية مستقل لأحمال العمل في الخطوط الأمامية. يوصى بنمط التنفيذ هذا لأنه يبسط بنية توزيع الخطوط الأمامية ويزيد من الأداء أثناء تسجيل دخول المستخدم.
  • تكامل خدمات مجال Active Directory (AD DS) مع Microsoft Entra ID: توفر Microsoft Microsoft Entra Connect للانضمام إلى هاتين البيئتين. يقوم Microsoft Entra Connect بنسخ حسابات مستخدمي Active Directory نسخا متماثلا إلى Microsoft Entra ID، ما يسمح للمستخدم بالحصول على هوية واحدة قادرة على الوصول إلى كل من الموارد المحلية والمستندة إلى السحابة. على الرغم من إمكانية وجود كل من AD DS Microsoft Entra ID كبيئات دليل مستقلة، يمكنك اختيار إنشاء دلائل مختلطة.
  • مزامنة حل الهوية التابعة لجهة خارجية مع Microsoft Entra ID: يدعم Microsoft Entra ID التكامل مع موفري الهوية التابعين لجهة خارجية مثل Okta وPing Identity من خلال الاتحاد. تعرف على المزيد حول استخدام موفري الهوية التابعين لجهة خارجية.

توفير المستخدم المستند إلى الموارد البشرية

تعد أتمتة تزويد المستخدمين حاجة عملية للمؤسسات التي تريد أن يتمكن موظفو الخطوط الأمامية من الوصول إلى التطبيقات والموارد في اليوم الأول. من منظور الأمان، من المهم أيضا أتمتة إلغاء التوفير أثناء إلغاء إلحاق الموظفين للتأكد من أن الموظفين السابقين لا يحتفظون بالوصول إلى موارد الشركة.

تتكامل خدمة تزويد المستخدم Microsoft Entra مع تطبيقات الموارد البشرية المستندة إلى السحابة والتطبيقات المحلية، مثل Workday وSAP SuccessFactors. يمكنك تكوين الخدمة لأتمتة توفير المستخدم وإلغاء حق الوصول عند إنشاء موظف أو تعطيله في نظام الموارد البشرية.

للتعرّف على المزيد، اطلع على:

تفويض إدارة المستخدم باستخدام My Staff

باستخدام ميزة My Staff في Microsoft Entra ID، يمكنك تفويض مهام إدارة المستخدم الشائعة إلى مديري الخطوط الأمامية من خلال مدخل My Staff. يمكن لمديري الخطوط الأمامية إجراء إعادة تعيين كلمة المرور أو إدارة أرقام الهواتف للعاملين في الخطوط الأمامية مباشرة من المتجر أو أرضية المصنع، دون الحاجة إلى توجيه الطلبات إلى مكتب المساعدة أو العمليات أو تكنولوجيا المعلومات.

يمكن My Staff أيضا مديري الخطوط الأمامية من تسجيل أرقام هواتف أعضاء فريقهم لتسجيل الدخول عبر الرسائل النصية القصيرة. إذا تم تمكين المصادقة المستندة إلى الرسائل النصية القصيرة في مؤسستك، يمكن للعاملين في الخطوط الأمامية تسجيل الدخول إلى Teams والتطبيقات الأخرى باستخدام أرقام هواتفهم فقط ورمز المرور لمرة واحدة المرسلة عبر الرسائل النصية القصيرة. وهذا يجعل تسجيل الدخول للعاملين في الخطوط الأمامية بسيطا وسريعا.

وضع الجهاز المشترك

باستخدام ميزة وضع الجهاز المشترك Microsoft Entra ID، يمكنك تكوين الأجهزة التي ستتم مشاركتها من قبل الموظفين. تتيح هذه الميزة تسجيل الدخول الأحادي (SSO) وتسجيل الخروج على مستوى الجهاز ل Teams وجميع التطبيقات الأخرى التي تدعم وضع الجهاز المشترك.

فيما يلي كيفية عمل وضع الجهاز المشترك، باستخدام Teams كمثال. عندما يقوم موظف بتسجيل الدخول إلى Teams في بداية الوردية، يتم تسجيل دخوله تلقائيا إلى جميع التطبيقات الأخرى التي تدعم وضع الجهاز المشترك على الجهاز. عند تسجيل الخروج من Teams في نهاية ورديتهم، يتم تسجيل خروجهم من جميع التطبيقات الأخرى التي تدعم وضع الجهاز المشترك. بعد تسجيل الخروج، لم يعد من الممكن الوصول إلى بيانات الموظف وبيانات الشركة في Teams وفي جميع التطبيقات الأخرى التي تدعم وضع الجهاز المشترك. الجهاز جاهز للموظف التالي لاستخدامه.

يمكنك دمج هذه الإمكانية في تطبيقات خط العمل (LOB) باستخدام مكتبة مصادقة Microsoft (MSAL).

المصادقة

تتحكم ميزات المصادقة في من يستخدم حسابا أو ما يستخدمه للوصول إلى التطبيقات والبيانات والموارد.

كما ذكرنا سابقا، يستخدم Microsoft 365 للعاملين في الخطوط الأمامية Microsoft Entra ID كخدمة هوية أساسية لتأمين تطبيقات Microsoft 365 وموارده. لمعرفة المزيد حول المصادقة في Microsoft Entra ID، راجع ما هي المصادقة Microsoft Entra؟وما هي طرق المصادقة والتحقق المتوفرة في Microsoft Entra ID؟.

مصادقة متعددة العوامل

يعمل Microsoft Entra المصادقة متعددة العوامل (MFA) من خلال طلب طريقتين أو أكثر من أساليب المصادقة التالية عند تسجيل الدخول:

  • شيء يعرفه المستخدم، عادة كلمة مرور.
  • شيء يمتلكه المستخدم، مثل جهاز موثوق به لا يتم تكراره بسهولة، مثل مفتاح الهاتف أو الجهاز.
  • شيء ما هو المستخدم - القياسات الحيوية مثل بصمة الإصبع أو فحص الوجه.

تدعم المصادقة متعددة العوامل عدة أشكال من أساليب التحقق، بما في ذلك تطبيق Microsoft Authenticator ومفاتيح FIDO2 والرسائل القصيرة والمكالمات الصوتية.

توفر المصادقة متعددة العوامل مستوى عاليا من الأمان للتطبيقات والبيانات ولكنها تضيف احتكاكا إلى تسجيل دخول المستخدم. بالنسبة للمؤسسات التي تختار عمليات نشر BYOD، قد تكون المصادقة متعددة العوامل خيارا عمليا أو لا. يوصى بشدة بأن تتحقق فرق الأعمال والتقنية من صحة تجربة المستخدم مع المصادقة متعددة العوامل قبل الإطلاق الواسع بحيث يمكن النظر في تأثير المستخدم بشكل صحيح في جهود إدارة التغيير والاستعداد.

إذا لم تكن المصادقة متعددة العوامل ممكنة لمؤسستك أو نموذج التوزيع، فيجب عليك التخطيط لاستخدام نهج وصول مشروط قوية لتقليل مخاطر الأمان.

مصادقة بدون كلمة مرور

لتبسيط الوصول إلى القوى العاملة في الخطوط الأمامية، يمكنك استخدام أساليب المصادقة بدون كلمة مرور بحيث لا يحتاج العمال إلى تذكر كلمات المرور الخاصة بهم أو إدخالها. تزيل أساليب المصادقة بدون كلمة مرور استخدام كلمة مرور عند تسجيل الدخول وتستبدلها ب:

  • شيء يمتلكه المستخدم، مثل الهاتف أو مفتاح الأمان.
  • شيء يعرفه المستخدم أو يعرفه، مثل القياسات الحيوية أو رقم التعريف الشخصي (PIN).

عادة ما تكون طرق المصادقة بدون كلمة مرور أكثر أمانا، ويمكن للعديد منها تلبية متطلبات المصادقة متعددة العوامل إذا لزم الأمر.

قبل المتابعة باستخدام أسلوب مصادقة بدون كلمة مرور، حدد ما إذا كان يمكن أن يعمل في بيئتك الحالية. يمكن أن تؤثر اعتبارات مثل التكلفة ودعم نظام التشغيل ومتطلبات الجهاز الشخصي ودعم المصادقة متعددة العوامل على ما إذا كانت طريقة المصادقة ستعمل مع احتياجاتك.

راجع الجدول التالي لتقييم أساليب المصادقة بدون كلمة مرور لسيناريو الخط الأمامي.

أسلوب دعم نظام التشغيل يتطلب جهازا شخصيا يدعم المصادقة متعددة العوامل (MFA)
Microsoft Authenticator الكل نعم نعم
تسجيل الدخول عبر SMS Android وiOS نعم لا
Windows Hello بالنسبة لنظام التشغيل لا نعم
مفتاح FIDO2 بالنسبة لنظام التشغيل لا نعم

لمعرفة المزيد، راجع خيارات المصادقة بدون كلمة مرور Microsoft Entra ID وتكوين وتمكين المستخدمين للمصادقة المستندة إلى SMS باستخدام Microsoft Entra ID.

إذن

تتحكم ميزات التخويل في ما يمكن للمستخدم المصادق عليه القيام به أو الوصول إليه. في Microsoft 365، يتم تحقيق ذلك من خلال مجموعة من نهج الوصول المشروط Microsoft Entra ونهج حماية التطبيقات.

يعد تنفيذ عناصر التحكم القوية في التخويل مكونا مهما لتأمين توزيع الأجهزة المشتركة للخطوط الأمامية، خاصة إذا لم يكن من الممكن تنفيذ أساليب مصادقة قوية مثل المصادقة متعددة العوامل لأسباب تتعلق بالتكلفة أو العملية.

الوصول المشروط Microsoft Entra

باستخدام الوصول المشروط، يمكنك إنشاء قواعد تحد من الوصول استنادا إلى الإشارات التالية:

  • عضوية المستخدم أو المجموعة
  • معلومات موقع IP
  • الجهاز (متوفر فقط إذا كان الجهاز مسجلا في Microsoft Entra ID)
  • App
  • الكشف عن المخاطر في الوقت الحقيقي والمحسوب

يمكن استخدام نهج الوصول المشروط لحظر الوصول عندما يكون المستخدم على جهاز غير متوافق أو أثناء وجوده على شبكة غير موثوق بها. على سبيل المثال، قد ترغب في استخدام الوصول المشروط لمنع المستخدمين من الوصول إلى تطبيق مخزون عندما لا يكونوا على شبكة العمل أو يستخدمون جهازا غير مدار، اعتمادا على تحليل مؤسستك للقوانين المعمول بها.

بالنسبة لسيناريوهات BYOD حيث يكون من المنطقي الوصول إلى البيانات خارج العمل، مثل المعلومات المتعلقة بالموارد البشرية أو إدارة الورديات أو الدردشة حول تبديل الورديات أو التطبيقات غير المتعلقة بالأعمال، قد تختار تنفيذ نهج وصول مشروط أكثر تساهلا إلى جانب أساليب مصادقة قوية مثل MFA.

لمعرفة المزيد، راجع وثائق الوصول المشروط Microsoft Entra.

نهج حماية التطبيق

باستخدام إدارة تطبيقات الأجهزة المحمولة (MAM) من Intune، يمكنك استخدام نهج حماية التطبيقات مع التطبيقات المدمجة مع Intune App SDK. يسمح لك هذا بحماية بيانات مؤسستك بشكل أكبر داخل تطبيق.

باستخدام نهج حماية التطبيقات، يمكنك إضافة ضمانات التحكم في الوصول، مثل:

  • التحكم في مشاركة البيانات بين التطبيقات.
  • منع حفظ بيانات تطبيق الشركة في موقع تخزين شخصي.
  • تأكد من تحديث نظام تشغيل الجهاز.

في توزيع الأجهزة المشتركة، يمكنك استخدام نهج حماية التطبيقات للتأكد من عدم تسرب البيانات إلى التطبيقات التي لا تدعم وضع الجهاز المشترك. في سيناريوهات BYOD، تكون نهج حماية التطبيق مفيدة لأنها تسمح لك بحماية بياناتك على مستوى التطبيق دون الحاجة إلى إدارة الجهاز بأكمله.

تقييد الوصول إلى Teams عندما يكون العاملون في الخطوط الأمامية خارج الوردية

باستخدام ميزة وقت العمل، يمكنك استخدام نهج حماية التطبيقات للحد من الوصول إلى Teams للعاملين في الورديات على BYOD أو الأجهزة المخصصة المملوكة للشركة. تتيح لك هذه الميزة حظر الوصول أو إظهار رسالة تحذير عندما يصل العاملون في الخطوط الأمامية إلى Teams أثناء وقت عدم العمل.

لمعرفة المزيد، راجع تقييد الوصول إلى Teams عندما يكون العاملون في الخطوط الأمامية خارج الوردية.