close

Formación Dynamics CRM Online

Sus Top 5 problemas de movilidad resuelve con Microsoft ccsme

Microsoft Suite (EMS) tiene las capacidades que necesita para resolver sus cinco principales desafíos de la movilidad en un solo proveedor, contrato de viaje combinado individual. En este post voy a tomar el desafío 5 movilidad superior, procedente de usted y le dará la solución técnica a esos problemas.

Durante el último par de meses le he pedido a la gente que conozco en las conferencias, en reuniones de información en Redmond, sobre twitter y en mi lo que sus 5 principales retos de movilidad empresarial son. Las respuestas de vuelta tienen obviamente variados, pero aquí es la parte superior 5 que he llegado:

Casi todas las respuestas ha enumerado éstos aproximadamente el orden, a veces el correo electrónico es el número uno. Dicho de otro modo sus principales preocupaciones de movilidad empresarial son el acceso a las redes, el acceso al correo electrónico, el acceso a las aplicaciones, y la protección de archivos. Por suerte no hay nada aquí que no tenemos una solución fantástica para con la suite de movilidad empresarial! ¿Cómo pasé de cuatro a cinco? Simple: el acceso a Wi-Fi y VPN son esencialmente lo mismo que la única variable es donde el usuario se conecta desde.

Sus principales preocupaciones de movilidad empresarial son el acceso a las redes, el acceso al correo electrónico, el acceso a las aplicaciones, y la protección de archivos

Abajo a la solución de estos problemas, los tres primeros Yo te llevaremos paso a paso y, puesto que son temas tan grandes, voy a esbozar el despliegue de aplicaciones y protección de archivos mientras que le proporciona una lectura más.

Desafío Movilidad Uno: Acceso WiFi

Lo más básico que la mayoría de las personas necesitan de sus dispositivos móviles es la capacidad de conectarse a la red corporativa. En muchos casos, esto aún requiere que el usuario tenga acceso a la red corporativa real o una (con suerte) aislado segmento de red - una DMZ - para dispositivos móviles. El acceso a los recursos de la red corporativa no es siempre el problema, a veces es sólo el acceso a Internet para evitar cargos de datos celulares.

Facilitar el acceso a las redes WiFi debe ser fácil, todos los tenemos en nuestros hogares ahora tan WiFi es simple ...

No tanto. En un entorno corporativo existe una alta probabilidad de que tienes gobierno de la seguridad en la red WiFi. Es posible que sólo se le permita utilizar la red si tiene un certificado. Este fue el caso de un ex empleador de la mina, por ejemplo. Otro enfoque común es simplemente ocultar el SSID de la red por lo que es efectivamente invisible para los usuarios o para colocar una contraseña muy complejo y largo en la AP WiFi.

Cuando nos fijamos en las herramientas en nuestra caja de herramientas ccsme el de romper hacia fuera para esto es Intune, ya sea independiente o configuración híbrida. En este caso voy con la configuración híbrida.

perfiles WiFi son un elemento de acceso a los recursos corporativa dentro del nodo ajustes de cumplimiento del espacio de trabajo activo y de Cumplimiento. Crear un nuevo perfil de Wi-Fi de la cinta para iniciar el proceso. A continuación, paso a paso, lo que necesita:

    Especificar el nombre de la red y el SSID de la red. TIP: hacer que estos mismo algunas plataformas de dispositivos, luchan si no lo son. A continuación, especifique si está bien que buscar otras redes WiFi mientras está conectado y si se conecta a la red Wi-Fi cuando el SSID no se está emitiendo es aceptable. A continuación especificamos las opciones de seguridad del perfil: qué tipo de seguridad se utilizan, qué tipo de cifrado y claves se utilizan para garantizar la encriptación. Es posible utilizar certificados para la conexión y tener Intune configurar estos para ti. Para mucha más información echa un vistazo a esta zona en y para obtener información acerca de cómo implementar perfiles de certificados a través de SCCM y Intune. En la página de opciones avanzadas que especificar parámetros adicionales, como SSO, compliancy FIPS para la red y el usuario o la autenticación del equipo. A continuación tenemos las opciones para configurar un servidor de la red. Estos valores tienden a ser especialmente popular ya que no todos los dispositivos móviles (iOS estoy mirando a ti) son grandes en la detección de una conexión proxy. Finalmenteseleccionamos los dispositivos que queremos apuntar con este perfil, probablemente notará iOS y Android están desaparecidos. No se preocupe Intune los apoya, pero no se salió a la superficie en el asistente aún. Complete la configuración del perfil y luego ir a las propiedades de su nuevo perfil, seleccione la pestaña Plataformas compatibles y comprobar las plataformas que desea utilizar el perfil. Finalmente desplegar el perfil Wi-Fi a los usuarios.

¡Desafío aceptado!

Movilidad Desafío Dos: Acceso de correo electrónico

Esto es más o menos un ganador conjunta con los perfiles de Wi-Fi para los de mayor demanda - creo que es 'cos. El segundo elemento en nuestra lista de aciertos es el acceso de correo electrónico, de nuevo EMS ha cubierto en la forma de Intune y SCCM. Al igual que los perfiles Wi-Fi, perfiles de correo electrónico aparecen en el espacio de trabajo de activos y cumplimiento en el marco de la empresa acceso a los recursos. En este ejemplo voy a configurar un perfil que agregará automáticamente los usuarios de Office 365 mi cuenta de Exchange, ya he habilitado el correo electrónico Perfiles de extensión en el área de trabajo Administración.

    Hit Crear Exchange Active Sync desde el perfil de la cinta y dar a su perfil un nombre y una descripción. A continuación tenemos que rellenar los detalles de las cuentas estaremos conectando - espero que sea obvio, pero no hacemos esto para cada individuo! Primero, el nombre del host, para Office 365 esto es outlook.office365.com, agradable y sencillo, a continuación, dar un nombre descriptivo para el correo electrónico para el usuario, como por ejemplo Contoso correo electrónico. Ahora tenemos que calcular dónde dirección de correo electrónico del usuario proviene del defecto es el UPN del usuario, pero la alternativa es sólo el alias del usuario. Necesitamos ofrecer el campo de dirección de correo electrónico para el usuario, que podrá ser el atributo de dirección SMTP en la EA o la UPN usuarios. Entonces tenemos que decir lo que vamos a tener el autenticar usuarios, la mayoría se acaba de elegir la opción predeterminada, nombre de usuario y contraseña, pero para los escenarios más seguros puede elegir certificado. Una vez más se le necesita para implementar el modelo de certificado en primer lugar. Por último se puede configurar S / MIME ... Ya he escrito arriba. A continuación,llegar a controlar la frecuencia con que el dispositivo se sincronizará con Exchange y qué tipo de información (calendario, correo electrónico, tareas y contactos) se sincronícelos. El último paso consiste en especificar las plataformas compatibles con el perfil de correo electrónico, tenga en cuenta que Android no es compatible actualmente para el aprovisionamiento de correo electrónico de Intune. Finalmente se implementa la política a los usuarios.

¡Desafío aceptado!

Movilidad Desafío Tres: VPN de aprovisionamiento

Al igual que los perfiles Wi-Fi están disponibles en la empresa acceso a los recursos. Antes de entrar en las VPN sólo quiero hacer un par de observaciones. En primer lugar que realmente debería estar buscando en su arquitectura para la movilidad en general aquí - lo que realmente necesita VPN? ¿Hay otras soluciones, como la aplicación web proxy o Azure AD de aplicaciones proxy que puede "revertir" recursos de proxy para el acceso externo? Ellos pueden ser una mejor opción en términos de facilidad de uso. Un dispositivo sin la nube es sólo ladrillo caliente en su bolsillo. Ellos esperan que la nube. Ellos esperan que las aplicaciones SaaS basadas. Aplicaciones basados ​​en esta arquitectura tienden a funcionar mejor en un entorno móvil.

Un dispositivo sin la nube es sólo ladrillo caliente en su bolsillo. Ellos esperan que la nube. Ellos esperan que las aplicaciones SaaS basadas.

Vamos a lo largo de ahora con la configuración de este.

    Como siempre el nombre de su perfil. A continuación configuramos sus detalles Selecciona uno de los muchos tipos compatibles de conexiones. A continuación, tendrá que configurar la conexión y los detalles necesarios variarán dependiendo del tipo. Por lo general se le proporciona el nombre de la granja de servidores VPN por lo menos. A continuación, configure la división de túnel y la ubicación de la información para ir a través del túnel VPN. A continuación, configure el método de autenticación, cualquier cosa de nombre de usuario y una contraseña fácil de auth con un RSASecureID si te gusta cosas extra en su llavero. A continuación, especifique si el VPN lanza para las direcciones DNS específicos automáticamente. A continuación, cierre el asistente y desplegar el perfil de sus usuarios.

Movilidad Desafío Cuatro: Aplicación de despliegue

Con respecto a la implementación de aplicaciones para plataformas móviles que lo principal a tener en cuenta es que la aplicación viene. Las opciones para el móvil son realmente

    Enlaces profundos de la tienda de aplicaciones para esa plataforma transferidos en forma paralela desde un archivo

En el caso de aplicaciones enlaces profundos consideran que todo lo que están haciendo en realidad aquí es el comisariado de aplicaciones para el usuario - que una recomendación de los mejores para su trabajo a ellos. La aplicación se instala en la tienda y en la actualidad el usuario debe aceptar las condiciones legales y de hacer ningún pago. A medida que evoluciona la industria arreglos de volumen están llegando a algunas tiendas de embargo. Es todavía muy beneficioso hacer esto para sus usuarios, aunque ya, teniendo aplicaciones de Office como un ejemplo, si se busca cualquier tienda de aplicaciones para "oficina" donde encontrará una gran cantidad de aplicaciones que no son en realidad de Microsoft Office. Tampoco se puede requerir una aplicación para instalar en el dispositivo de un usuario desde una tienda de aplicaciones - su "su elección.

Es el trabajo es permitir así que la inscripción MDM convincente.

Instale aplicaciones sidelaoded por la posibilidad de subir el archivo del paquete de la aplicación para Intune y tener que distribuir la aplicación. En general, la aplicación se debe estar firmado por una fuente de confianza (ya sea de su empresa o el proveedor de software) y que tendrá que actualizar la instalación periódicamente de modo que los certificados no caducan (almacenes públicos acaba de hacer esto para usted).

No voy a hacer una guía paso a paso aquí, ya que sería muy largo! Intune y configuración de despliegue de aplicaciones de soporte Administrador a Windows, Windows RT, Windows Phone, OSX, iOS y Android, además de escritorios de Windows y también para dispositivos Symbian y dispositivos Windows Mobile ambos de los cuales se utilizan comúnmente en los escenarios de los trabajadores tarea. He creado una gran cantidad de contenido de implementación de aplicaciones en el pasado como en el despliegue de esta serie:

¡Desafío aceptado!

Movilidad Desafío Cinco: almacenamiento de archivos y Protección

Nuestro último desafío es de alrededor de proporcionar acceso a archivos o asegurar en los dispositivos móviles. La mayoría de los vendedores EMM toman el enfoque de crear un contenedor de archivos segura o armario en el dispositivo y que sólo permite al usuario almacenar sus archivos de trabajo en ese país. Eso es un acercamiento agradable pero tiende a dar lugar a una experiencia de usuario degradada: Tiene una foto corporativo, desea aplicar un filtro de Instagram, pero no puede abrir el archivo en Instagram Instagram ya no está en la lista de admitidos. Brad Anderson, CVP Empresa Mobiltiy y Gestión de Clientes en Microsoft explican

Tomamos un enfoque ligeramente diferente y el uso de la gestión de derechos para asegurar los archivos donde quiera que vayan. De esta manera el usuario puede ponerlos en un dispositivo móvil o almacenarlos en cualquier servicio en la nube y se mantienen las protecciones de organización. Si el usuario a tratar de abrir el archivo en una aplicación ilustrada a continuación, la aplicación va a hacer una llamada al servicio de RMS y permitir a los usuarios los derechos que han sido concedidos, mientras que la auditoría del acceso.

El punto de cifrado y protección con RMS puede ser: una aplicación, servidor de archivos, servidor de Exchange o el servidor Sharepoint, en Prem u Office 365 si se está ejecutando en la nube (SharePoint y RMS onedrive se viene). Para obtener información sobre la configuración del.

¡Desafío aceptado!

Cinco de cinco. Todas las principales cosas que la gente me dicen que quieren hacer con respecto a la movilidad que pueden con EMS. Una cosa que en realidad nunca me pregunta ... pero es por lo general un momento de la bombilla es cuando les pregunto "¿Por qué iba a querer inscribir a mi dispositivo en su empresa?" Después de un momento o dos dicen "para tener acceso a Wi-Fi, correo electrónico , Aplicaciones y datos ". En el futuro vamos a hacerlo de modo que usted para hacer cumplir la inscripción en la gestión MDM antes de poder agregar los detalles del servidor de Exchange, pero recuerda esto. Es el trabajo es permitir así que la inscripción convincente.

Relacionado

Previous Post     Next Post


TAGS


CATEGORIES

.