Введение
Технология развивается на современном рабочем месте, как показано на следующей схеме.
На схеме показано следующее:
- Большинство компаний используют облачные службы.
- Обновления программного обеспечения являются непрерывными и частыми.
- Большинство компаний позволяют использовать личные мобильные устройства на рабочем месте.
- Большинство сотрудников используют мобильные приложения для действий, связанных с работой.
- Кибербезопасность является растущей проблемой,
- Сбои управления устройствами и нарушения безопасности данных являются дорогостоящими.
Эта эволюция на рабочем месте приводит к следующим изменениям в методиках ит-технологий:
- Сотрудники службы знаний, использующие отдельные устройства, теперь используют несколько устройств.
- Общие устройства, такие как розничная точка продажи устройств и более распространенные устройства.
- Специализированные устройства, такие как цифровые интерактивные доски, конференц-залы и голографические носимые компьютеры чаще всего.
- Устройства, которые были корпоративными, теперь могут принадлежать пользователям или корпорации.
- Устаревшие приложения в корпоративной сети теперь присоединяются к облачным и программным приложениям как услуга (SaaS).
- ИТ-администраторы переходят от ручных, реактивных процессов к автоматизированным, упреждающим процессам.
- Вместо предоставления сред поддержки высокой сенсорной поддержки организации теперь предоставляют решения для самообслуживания.
Доступ к данным
Пользователи в организации имеют следующие характеристики:
- Могут быть сотрудниками, коллегами или учащимися.
- Может открывать и предоставлять общий доступ к личным файлам, посещать незащищенные веб-сайты и устанавливать потенциально небезопасные приложения.
- Хотите использовать свои устройства для доступа ко всем своим сведениям и ресурсам, будь то работа, школа или дом.
- Необходимо поделиться информацией с доверенными и проверенными коллегами.
Чтобы сделать свою работу, эти пользователи должны иметь возможность легко и безопасно получать доступ к ресурсам организации следующим образом:
- На устройствах iOS/iPadOS, Android, Windows или macOS.
- На корпоративных устройствах или собственных устройствах.
- На нескольких типах устройств.
- В различных форматах, например из приложения или отображаемого в веб-браузере.
В качестве ИТ-администратора или разработчика бизнес-решений необходимо найти современные методы и технологии для успешной защиты организации от цифровых угроз при сохранении производительности. Для начала можно реализовать службы и средства для защиты цифровых устройств, приложений и данных или конечных точек, которые должны быть продуктивными участниками вашей организации.
Защита ресурсов
Вы можете защитить ресурсы и устройства с помощью служб управления мобильными устройствами (MDM) и служб управления мобильными приложениями (MAM).
- MAM позволяет организациям управлять и защищать свои данные в приложениях.
- MDM позволяет организациям защищать и защищать свои ресурсы и данные на основе зарегистрированных устройств.
С помощью MAM и MDM организации могут гарантировать, что только авторизованные пользователи и устройства получают доступ к конфиденциальной информации. Пользователи устройств могут чувствовать себя комфортно, используя рабочие данные с своих устройств, например телефонов, так как они знают, что устройства соответствуют требованиям к безопасности организации.
Решения MDM и MAM должны выполнять следующие задачи:
- Убедитесь, что устройства и приложения соответствуют требованиям безопасности организации.
- Используйте единое мобильное решение, которое применяет политики и помогает управлять устройствами, приложениями, пользователями и группами.
- Поддержка разнообразных мобильных сред и безопасное управление устройствами с iOS, iPadOS, Android, Windows и macOS.
- Убедитесь, что корпоративные службы легко доступны пользователям на всех устройствах, которые они используют.
- Защита информации компании, помогая управлять доступом к данным и совместно использовать ее данные.
- Создание и распространение цифровых политик, которые помогают обеспечить безопасность корпоративных данных на корпоративных и персональных устройствах.
- Убедитесь, что пользователи получают поддержку первого класса для продуктов, которые они должны использовать, например Office и Edge.
Реализуя инфраструктуру управления, вы можете предоставить пользователям ИТ-службы, приложения, защиту и конфигурацию, чтобы помочь им повысить производительность. Например, пользователи могут автоматически получать свои сертификаты, профили беспроводной сети и параметры виртуальной частной сети (VPN), не настраивая их вручную. Пользователи более продуктивны, так как им не нужно выполнять настройку вручную, и лучше защищены, так как они имеют правильные параметры.
Вы можете знать и уже использовать службы и инструменты, такие как Microsoft Intune, Microsoft Endpoint Configuration Manager, совместное управление и Windows Autopilot. Microsoft Intune теперь объединяет все эти службы и средства. Intune является частью стека служб Microsoft 365, которые помогают защитить конечные точки вашей организации путем защиты доступа, защиты данных и управления рисками.
Цели обучения
В этом модуле вы узнаете:
- Продукты, службы и возможности, составляющие Microsoft Intune.
- Как Intune и Microsoft Configuration Manager могут помочь защитить конечные точки вашей организации.
- Что может сделать Microsoft Intune для вас и вашей организации.