Введение

Завершено

Технология развивается на современном рабочем месте, как показано на следующей схеме.

Схема современных тенденций технологий для рабочих мест.

На схеме показано следующее:

  • Большинство компаний используют облачные службы.
  • Обновления программного обеспечения являются непрерывными и частыми.
  • Большинство компаний позволяют использовать личные мобильные устройства на рабочем месте.
  • Большинство сотрудников используют мобильные приложения для действий, связанных с работой.
  • Кибербезопасность является растущей проблемой,
  • Сбои управления устройствами и нарушения безопасности данных являются дорогостоящими.

Эта эволюция на рабочем месте приводит к следующим изменениям в методиках ит-технологий:

  • Сотрудники службы знаний, использующие отдельные устройства, теперь используют несколько устройств.
  • Общие устройства, такие как розничная точка продажи устройств и более распространенные устройства.
  • Специализированные устройства, такие как цифровые интерактивные доски, конференц-залы и голографические носимые компьютеры чаще всего.
  • Устройства, которые были корпоративными, теперь могут принадлежать пользователям или корпорации.
  • Устаревшие приложения в корпоративной сети теперь присоединяются к облачным и программным приложениям как услуга (SaaS).
  • ИТ-администраторы переходят от ручных, реактивных процессов к автоматизированным, упреждающим процессам.
  • Вместо предоставления сред поддержки высокой сенсорной поддержки организации теперь предоставляют решения для самообслуживания.

Доступ к данным

Пользователи в организации имеют следующие характеристики:

  • Могут быть сотрудниками, коллегами или учащимися.
  • Может открывать и предоставлять общий доступ к личным файлам, посещать незащищенные веб-сайты и устанавливать потенциально небезопасные приложения.
  • Хотите использовать свои устройства для доступа ко всем своим сведениям и ресурсам, будь то работа, школа или дом.
  • Необходимо поделиться информацией с доверенными и проверенными коллегами.

Чтобы сделать свою работу, эти пользователи должны иметь возможность легко и безопасно получать доступ к ресурсам организации следующим образом:

  • На устройствах iOS/iPadOS, Android, Windows или macOS.
  • На корпоративных устройствах или собственных устройствах.
  • На нескольких типах устройств.
  • В различных форматах, например из приложения или отображаемого в веб-браузере.

В качестве ИТ-администратора или разработчика бизнес-решений необходимо найти современные методы и технологии для успешной защиты организации от цифровых угроз при сохранении производительности. Для начала можно реализовать службы и средства для защиты цифровых устройств, приложений и данных или конечных точек, которые должны быть продуктивными участниками вашей организации.

Защита ресурсов

Вы можете защитить ресурсы и устройства с помощью служб управления мобильными устройствами (MDM) и служб управления мобильными приложениями (MAM).

  • MAM позволяет организациям управлять и защищать свои данные в приложениях.
  • MDM позволяет организациям защищать и защищать свои ресурсы и данные на основе зарегистрированных устройств.

С помощью MAM и MDM организации могут гарантировать, что только авторизованные пользователи и устройства получают доступ к конфиденциальной информации. Пользователи устройств могут чувствовать себя комфортно, используя рабочие данные с своих устройств, например телефонов, так как они знают, что устройства соответствуют требованиям к безопасности организации.

Решения MDM и MAM должны выполнять следующие задачи:

  • Убедитесь, что устройства и приложения соответствуют требованиям безопасности организации.
  • Используйте единое мобильное решение, которое применяет политики и помогает управлять устройствами, приложениями, пользователями и группами.
  • Поддержка разнообразных мобильных сред и безопасное управление устройствами с iOS, iPadOS, Android, Windows и macOS.
  • Убедитесь, что корпоративные службы легко доступны пользователям на всех устройствах, которые они используют.
  • Защита информации компании, помогая управлять доступом к данным и совместно использовать ее данные.
  • Создание и распространение цифровых политик, которые помогают обеспечить безопасность корпоративных данных на корпоративных и персональных устройствах.
  • Убедитесь, что пользователи получают поддержку первого класса для продуктов, которые они должны использовать, например Office и Edge.

Реализуя инфраструктуру управления, вы можете предоставить пользователям ИТ-службы, приложения, защиту и конфигурацию, чтобы помочь им повысить производительность. Например, пользователи могут автоматически получать свои сертификаты, профили беспроводной сети и параметры виртуальной частной сети (VPN), не настраивая их вручную. Пользователи более продуктивны, так как им не нужно выполнять настройку вручную, и лучше защищены, так как они имеют правильные параметры.

Вы можете знать и уже использовать службы и инструменты, такие как Microsoft Intune, Microsoft Endpoint Configuration Manager, совместное управление и Windows Autopilot. Microsoft Intune теперь объединяет все эти службы и средства. Intune является частью стека служб Microsoft 365, которые помогают защитить конечные точки вашей организации путем защиты доступа, защиты данных и управления рисками.

Цели обучения

В этом модуле вы узнаете:

  • Продукты, службы и возможности, составляющие Microsoft Intune.
  • Как Intune и Microsoft Configuration Manager могут помочь защитить конечные точки вашей организации.
  • Что может сделать Microsoft Intune для вас и вашей организации.