A Microsoft Intune mobileszköz-kezelési (MDM) életciklusának áttekintése

Minden felügyelt eszköz életciklussal rendelkezik. Az Intune segíthet ennek az életciklusnak a kezelésében: a regisztrációtól a konfiguráláson és a védelemen át az eszköz kivonásához, amikor már nincs rá szükség. Íme egy példa: a vállalat által vásárolt iPadet először regisztrálni kell a Microsoft Intune-fiókjával, hogy a vállalat felügyelhesse azt, majd konfigurálni kell azt a vállalat igényeinek megfelelően; majd a felhasználó által rajta tárolt adatokat védeni kell; végül pedig, ha az iPadre már nincs szükség, ki kell vonnia vagy törölnie kell az összes bizalmas adatot.

Az eszköz életciklusa

Beiratkozik

A mai mobileszköz-kezelési (MDM) stratégiák számos telefonnal, táblagéppel és PC-vel (iOS/iPadOS, Android, Windows és macOS) foglalkoznak. Ha képesnek kell lennie az eszköz kezelésére, ami általában a vállalati tulajdonú eszközök esetében fordul elő, az első lépés az eszközregisztráció beállítása. Windows rendszerű számítógépeket úgy is kezelhet, hogy regisztrálja őket az Intune-ban (MDM).

Konfigurálás

Az eszközök regisztrálása csak az első lépés. Az Intune összes ajánlatának kihasználásához, valamint annak biztosításához, hogy eszközei biztonságosak és megfeleljenek a vállalati szabványoknak, számos szabályzat közül választhat. Ezekkel szinte minden szempontból konfigurálhatja a felügyelt eszközök működését. A felhasználóknak például rendelkezniük kell jelszóval a vállalati adatokkal rendelkező eszközökön? Szükség lehet rá. Rendelkezik vállalati Wi-Fi-vel? Ezt automatikusan konfigurálhatja.

Az alábbi konfigurációs lehetőségek érhetők el:

  • Eszközkonfigurációs profilok. Ezek a szabályzatok lehetővé teszik a felügyelt eszközök funkcióinak és képességeinek konfigurálását. Megkövetelheti például egy jelszó használatát androidos telefonokon, vagy letilthatja a kamera használatát iPhone-on.
  • Vállalati erőforrás-hozzáférés. Ha engedélyezi a felhasználóknak, hogy hozzáférjenek a munkájukhoz a személyes eszközükön, ez kihívást jelenthet. Hogyan biztosíthatja például, hogy a vállalati levelezéshez hozzáférő összes eszköz megfelelően legyen konfigurálva? Hogyan gondoskodhat arról, hogy a felhasználók anélkül érhessék el a vállalati hálózatot VPN-kapcsolattal, hogy összetett beállításokat kellene ismernie? Az Intune segíthet csökkenteni ezt a terhet azáltal, hogy automatikusan konfigurálja a felügyelt eszközöket a gyakori vállalati erőforrások eléréséhez.
  • Windows rendszerű számítógépek felügyeleti házirendjei (az Intune-ügyfélszoftverrel). A Windows rendszerű számítógépek Intune-nal való regisztrálása a legtöbb eszközfelügyeleti képességet biztosítja, az Intune továbbra is támogatja a Windows rendszerű számítógépek intune-ügyfélszoftverrel történő kezelését. Ha a számítógépekkel elvégezhető feladatok némelyikével kapcsolatban információra van szüksége, kezdje itt.

Védelem

A modern informatikai világban az eszközök jogosulatlan hozzáférés elleni védelme az egyik legfontosabb feladat. Az eszközéletciklus Konfigurálás lépésében található elemek mellett az Intune az alábbi képességeket is biztosítja, amelyek segítenek megvédeni a felügyelt eszközöket a jogosulatlan hozzáféréstől és a rosszindulatú támadásoktól:

  • Többtényezős hitelesítés. Ha további hitelesítési réteget ad hozzá a felhasználói bejelentkezésekhez, az még biztonságosabbá teheti az eszközöket. Számos eszköz támogatja a többtényezős hitelesítést, amely második szintű hitelesítést igényel, például telefonhívást vagy SMS-t, mielőtt a felhasználók hozzáférést kapnak.
  • Vállalati Windows Hello beállításokat. Vállalati Windows Hello egy alternatív bejelentkezési módszer, amellyel a felhasználók kézmozdulattal – például ujjlenyomattal vagy Windows Hello – jelentkezhetnek be jelszó nélkül.
  • Házirendek a Windows rendszerű számítógépek védelméhez (az Intune ügyfélszoftverrel). Ha a Windows rendszerű számítógépeket az Intune ügyfélszoftverével felügyeli, olyan szabályzatok érhetők el, amelyek lehetővé teszik az Endpoint Protection, a szoftverfrissítések és a Windows tűzfal beállításait az Ön által felügyelt számítógépeken.

Kivonás

Amikor egy eszközt elvesznek vagy ellopnak, amikor lecserélik, vagy amikor a felhasználók egy másik helyre kerülnek, általában ideje kivonni vagy törölni az eszközt. Ezt többféleképpen is megteheti, például alaphelyzetbe állíthatja az eszközt, eltávolíthatja a felügyelet alól, és törölheti rajta a vállalati adatokat.

Következő lépések