Avaliar novas opções de implementação
Pode utilizar diferentes estratégias para implementar um sistema operativo num novo computador. A estratégia que melhor se adequa às suas necessidades depende de vários fatores. Estes fatores incluem o número de dispositivos que tem de implementar no sistema operativo, cenários de implementação, necessidades do utilizador e ferramentas de implementação disponíveis na sua organização. Pode seguir as diretrizes abaixo para identificar a melhor estratégia para as suas necessidades, incluindo que deve:
Identifique o cenário ou cenários de implementação: O cenário que enfrenta determina a necessidade de restaurar os dados de estado do utilizador. A maioria das organizações enfrenta dois cenários básicos de implementação:
- Novo dispositivo: Tem de instalar um sistema operativo num novo dispositivo que a sua organização não tenha utilizado. Neste cenário, se implementar um dispositivo para um novo utilizador, poderá não haver dados de estado do utilizador a migrar. Esta implementação também pode incluir dispositivos existentes que trata como novos, onde não precisa de manter nenhum dos dados do dispositivo.
- Dispositivo de substituição: Utiliza um novo dispositivo como substituto de um dispositivo existente. Por conseguinte, transfira os dados de estado do utilizador do dispositivo atual para o novo dispositivo.
Identifique o método ou ferramentas para implementar o SO e as aplicações: Devemos considerar a gestão centralizada quando uma organização está a gerir mais de 25 dispositivos. Embora possa parecer um limiar baixo, tenha em atenção que a implementação não se trata apenas de fornecer um sistema operativo, aplicações e gestão contínua. Garante explicitamente que a configuração do dispositivo não desfasa para um estado que se torna um risco de segurança. As organizações devem considerar uma solução de gestão, como Microsoft Intune, quer optem por gerir os próprios dispositivos ou contratar com uma empresa de gestão de TI.
Identifique os controladores de dispositivo necessários: Hardware diferente requer controladores diferentes. Certifique-se de que identifica e protege os controladores essenciais para cada dispositivo de hardware que utiliza de um fabricante específico. Efetue este procedimento para todos os fabricantes aplicáveis.
Identifique os recursos de armazenamento e de rede que pode utilizar durante a implementação: Tem de armazenar imagens, ficheiros de instalação, controladores de dispositivo e dados de estado do utilizador e, em seguida, copiar estes dados para o dispositivo que está em implementação. Certifique-se de que identifica os servidores de ficheiros disponíveis e estima o espaço necessário para cada item que tem de armazenar e copiar.
Identifique as funcionalidades e definições do sistema operativo de que cada implementação necessita: Pode automatizar a maioria das definições a aplicar durante a implementação. A maioria das organizações ativa a Encriptação de Unidade BitLocker nos respetivos dispositivos móveis baseados no Windows. Pode personalizar o processo de implementação para ativar o BitLocker após a implementação.
Identifique como irá lidar com o licenciamento e a ativação: Normalmente, as organizações mais pequenas têm uma chave de produto individual por utilizador, enquanto as organizações maiores podem utilizar a ativação do Active Directory, o Serviço de Gestão de Chaves (KMS) ou várias chaves de ativação (MAKs).
Identifique aplicações críticas que tem de manter após a implementação: Tem de garantir que as aplicações são compatíveis com novos sistemas operativos ou que pode mitigar quaisquer incompatibilidades. Irá aprender a lidar com problemas de compatibilidade de aplicações num módulo posterior.
Documente o seu ambiente: Recolha todas as informações relativas para ajudar a escolher a estratégia adequada com base nos requisitos da empresa.