Microsoft Suite (EMS) tiene las capacidades que necesita para resolver sus cinco principales desafíos de la movilidad en un solo proveedor, contrato de viaje combinado individual. En este post voy a tomar el desafío 5 movilidad superior, procedente de usted y le dará la solución técnica a esos problemas.
Durante el último par de meses le he pedido a la gente que conozco en las conferencias, en reuniones de información en Redmond, sobre twitter y en mi lo que sus 5 principales retos de movilidad empresarial son. Las respuestas de vuelta tienen obviamente variados, pero aquí es la parte superior 5 que he llegado:
Casi todas las respuestas ha enumerado éstos aproximadamente el orden, a veces el correo electrónico es el número uno. Dicho de otro modo sus principales preocupaciones de movilidad empresarial son el acceso a las redes, el acceso al correo electrónico, el acceso a las aplicaciones, y la protección de archivos. Por suerte no hay nada aquí que no tenemos una solución fantástica para con la suite de movilidad empresarial! ¿Cómo pasé de cuatro a cinco? Simple: el acceso a Wi-Fi y VPN son esencialmente lo mismo que la única variable es donde el usuario se conecta desde.
Sus principales preocupaciones de movilidad empresarial son el acceso a las redes, el acceso al correo electrónico, el acceso a las aplicaciones, y la protección de archivos
Abajo a la solución de estos problemas, los tres primeros Yo te llevaremos paso a paso y, puesto que son temas tan grandes, voy a esbozar el despliegue de aplicaciones y protección de archivos mientras que le proporciona una lectura más.
Lo más básico que la mayoría de las personas necesitan de sus dispositivos móviles es la capacidad de conectarse a la red corporativa. En muchos casos, esto aún requiere que el usuario tenga acceso a la red corporativa real o una (con suerte) aislado segmento de red - una DMZ - para dispositivos móviles. El acceso a los recursos de la red corporativa no es siempre el problema, a veces es sólo el acceso a Internet para evitar cargos de datos celulares.
Facilitar el acceso a las redes WiFi debe ser fácil, todos los tenemos en nuestros hogares ahora tan WiFi es simple ...
No tanto. En un entorno corporativo existe una alta probabilidad de que tienes gobierno de la seguridad en la red WiFi. Es posible que sólo se le permita utilizar la red si tiene un certificado. Este fue el caso de un ex empleador de la mina, por ejemplo. Otro enfoque común es simplemente ocultar el SSID de la red por lo que es efectivamente invisible para los usuarios o para colocar una contraseña muy complejo y largo en la AP WiFi.
Cuando nos fijamos en las herramientas en nuestra caja de herramientas ccsme el de romper hacia fuera para esto es Intune, ya sea independiente o configuración híbrida. En este caso voy con la configuración híbrida.
perfiles WiFi son un elemento de acceso a los recursos corporativa dentro del nodo ajustes de cumplimiento del espacio de trabajo activo y de Cumplimiento. Crear un nuevo perfil de Wi-Fi de la cinta para iniciar el proceso. A continuación, paso a paso, lo que necesita:
¡Desafío aceptado!
Esto es más o menos un ganador conjunta con los perfiles de Wi-Fi para los de mayor demanda - creo que es 'cos. El segundo elemento en nuestra lista de aciertos es el acceso de correo electrónico, de nuevo EMS ha cubierto en la forma de Intune y SCCM. Al igual que los perfiles Wi-Fi, perfiles de correo electrónico aparecen en el espacio de trabajo de activos y cumplimiento en el marco de la empresa acceso a los recursos. En este ejemplo voy a configurar un perfil que agregará automáticamente los usuarios de Office 365 mi cuenta de Exchange, ya he habilitado el correo electrónico Perfiles de extensión en el área de trabajo Administración.
¡Desafío aceptado!
Al igual que los perfiles Wi-Fi están disponibles en la empresa acceso a los recursos. Antes de entrar en las VPN sólo quiero hacer un par de observaciones. En primer lugar que realmente debería estar buscando en su arquitectura para la movilidad en general aquí - lo que realmente necesita VPN? ¿Hay otras soluciones, como la aplicación web proxy o Azure AD de aplicaciones proxy que puede "revertir" recursos de proxy para el acceso externo? Ellos pueden ser una mejor opción en términos de facilidad de uso. Un dispositivo sin la nube es sólo ladrillo caliente en su bolsillo. Ellos esperan que la nube. Ellos esperan que las aplicaciones SaaS basadas. Aplicaciones basados en esta arquitectura tienden a funcionar mejor en un entorno móvil.
Un dispositivo sin la nube es sólo ladrillo caliente en su bolsillo. Ellos esperan que la nube. Ellos esperan que las aplicaciones SaaS basadas.
Vamos a lo largo de ahora con la configuración de este.
Con respecto a la implementación de aplicaciones para plataformas móviles que lo principal a tener en cuenta es que la aplicación viene. Las opciones para el móvil son realmente
En el caso de aplicaciones enlaces profundos consideran que todo lo que están haciendo en realidad aquí es el comisariado de aplicaciones para el usuario - que una recomendación de los mejores para su trabajo a ellos. La aplicación se instala en la tienda y en la actualidad el usuario debe aceptar las condiciones legales y de hacer ningún pago. A medida que evoluciona la industria arreglos de volumen están llegando a algunas tiendas de embargo. Es todavía muy beneficioso hacer esto para sus usuarios, aunque ya, teniendo aplicaciones de Office como un ejemplo, si se busca cualquier tienda de aplicaciones para "oficina" donde encontrará una gran cantidad de aplicaciones que no son en realidad de Microsoft Office. Tampoco se puede requerir una aplicación para instalar en el dispositivo de un usuario desde una tienda de aplicaciones - su "su elección.
Es el trabajo es permitir así que la inscripción MDM convincente.
Instale aplicaciones sidelaoded por la posibilidad de subir el archivo del paquete de la aplicación para Intune y tener que distribuir la aplicación. En general, la aplicación se debe estar firmado por una fuente de confianza (ya sea de su empresa o el proveedor de software) y que tendrá que actualizar la instalación periódicamente de modo que los certificados no caducan (almacenes públicos acaba de hacer esto para usted).
No voy a hacer una guía paso a paso aquí, ya que sería muy largo! Intune y configuración de despliegue de aplicaciones de soporte Administrador a Windows, Windows RT, Windows Phone, OSX, iOS y Android, además de escritorios de Windows y también para dispositivos Symbian y dispositivos Windows Mobile ambos de los cuales se utilizan comúnmente en los escenarios de los trabajadores tarea. He creado una gran cantidad de contenido de implementación de aplicaciones en el pasado como en el despliegue de esta serie:
¡Desafío aceptado!
Nuestro último desafío es de alrededor de proporcionar acceso a archivos o asegurar en los dispositivos móviles. La mayoría de los vendedores EMM toman el enfoque de crear un contenedor de archivos segura o armario en el dispositivo y que sólo permite al usuario almacenar sus archivos de trabajo en ese país. Eso es un acercamiento agradable pero tiende a dar lugar a una experiencia de usuario degradada: Tiene una foto corporativo, desea aplicar un filtro de Instagram, pero no puede abrir el archivo en Instagram Instagram ya no está en la lista de admitidos. Brad Anderson, CVP Empresa Mobiltiy y Gestión de Clientes en Microsoft explican
Tomamos un enfoque ligeramente diferente y el uso de la gestión de derechos para asegurar los archivos donde quiera que vayan. De esta manera el usuario puede ponerlos en un dispositivo móvil o almacenarlos en cualquier servicio en la nube y se mantienen las protecciones de organización. Si el usuario a tratar de abrir el archivo en una aplicación ilustrada a continuación, la aplicación va a hacer una llamada al servicio de RMS y permitir a los usuarios los derechos que han sido concedidos, mientras que la auditoría del acceso.
El punto de cifrado y protección con RMS puede ser: una aplicación, servidor de archivos, servidor de Exchange o el servidor Sharepoint, en Prem u Office 365 si se está ejecutando en la nube (SharePoint y RMS onedrive se viene). Para obtener información sobre la configuración del.
¡Desafío aceptado!
Cinco de cinco. Todas las principales cosas que la gente me dicen que quieren hacer con respecto a la movilidad que pueden con EMS. Una cosa que en realidad nunca me pregunta ... pero es por lo general un momento de la bombilla es cuando les pregunto "¿Por qué iba a querer inscribir a mi dispositivo en su empresa?" Después de un momento o dos dicen "para tener acceso a Wi-Fi, correo electrónico , Aplicaciones y datos ". En el futuro vamos a hacerlo de modo que usted para hacer cumplir la inscripción en la gestión MDM antes de poder agregar los detalles del servidor de Exchange, pero recuerda esto. Es el trabajo es permitir así que la inscripción convincente.
.