Introdução

Concluído

Hoje em dia, a maioria das empresas usa algum tipo de serviço de nuvem. Atualizações de software são necessárias continuamente. As organizações costumam permitir dispositivos pessoais no local de trabalho. A maioria dos usuários usa dispositivos móveis e aplicativos para atividades relacionadas ao trabalho. Além disso, a segurança cibernética continua sendo uma preocupação crescente quando se trata da proteção de dados corporativos.

Diagram of modern workplace technology trends.

As necessidades de tecnologia estão evoluindo no local de trabalho moderno. A TI está se adaptando a essas evoluções e mudanças no local de trabalho moderno. Essas alterações incluem o seguinte:

  • Os usuários e os trabalhadores do conhecimento que usavam apenas um dispositivo agora usam vários.
  • Dispositivos compartilhados, como dispositivos de ponto de venda de varejo e dispositivos robustos, estão se tornando mais comuns.
  • Dispositivos especializados, como quadros de comunicações interativos digitais, dispositivos de sala de conferência e computadores acessórios portáteis, estão se tornando mais comuns.
  • Dispositivos que eram de propriedade da empresa agora são de propriedade do usuário e da empresa.
  • Os usuários que usavam apenas a rede corporativa com aplicativos herdados agora também usam aplicativos SaaS e gerenciados em nuvem.
  • Administradores de TI que usavam processos manuais estão passando a usar processos automatizados.
  • Administradores de TI que gastavam tempo sendo reativos agora estão passando a ser automatizados.
  • Administradores de TI que forneciam um ambiente de alto contato para a organização agora estão fornecendo soluções de autoatendimento.

Acesso a dados

Os usuários de sua organização precisam ser capazes de acessar os dados da organização de maneira segura e simplificada. Isso é evidente, estejam eles usando dispositivos corporativos, como dispositivos iOS/iPadOS, Android, Windows ou macOS ou usando dispositivos próprios. Além disso, esses usuários precisarão compartilhar informações com colegas de trabalho verificados e confiáveis em diversas formas, por exemplo, de um aplicativo ou exibidos em um navegador da Web. Os membros da sua organização geralmente usarão vários dispositivos, tanto pessoais quanto corporativos, para realizar o trabalho deles.

Como um administrador de TI ou um responsável pelas decisões de negócios, você precisa encontrar tecnologias e métodos modernos para gerenciar e proteger sua organização com êxito contra ameaças digitais avançadas e, ao mesmo tempo, ser produtivo.

Você pode começar implementando serviços e ferramentas para proteger os recursos digitais da organização. Esses recursos geralmente incluem dispositivos, aplicativos e dados que as pessoas da organização usam para ser produtivas. Esses mesmos usuários também podem ser funcionários, colegas de trabalho e alunos. Eles podem abrir e compartilhar arquivos pessoais, visitar sites não seguros e instalar aplicativos potencialmente não seguros. Eles querem usar os próprios dispositivos para acessar todas as suas informações e recursos, seja no trabalho, na escola ou em casa.

Proteger recursos

Você pode proteger recursos e dispositivos usando ferramentas e serviços de MDM (gerenciamento de dispositivo móvel) e de MAM (gerenciamento de aplicativo móvel). O MDM permite que as organizações protejam seus dados e recursos com base em dispositivos registrados. A organização pode garantir que apenas pessoas e dispositivos autorizados tenham acesso a informações proprietárias. De maneira semelhante, os usuários dos dispositivos podem se sentir tranquilos ao acessar dados de trabalho de seus dispositivos, como um telefone, porque sabem que os dispositivos atendem aos requisitos de segurança da organização. O MAM permite que as organizações gerenciem e protejam dados em um aplicativo.

Uma solução de MDM ou de MAM precisa realizar as seguintes tarefas:

  • Dar suporte a um ambiente móvel diversificado para gerenciar dispositivos iOS/iPadOS, Android, Windows e macOS com segurança.
  • Garantir que dispositivos e aplicativos estejam em conformidade com os requisitos de segurança da sua organização.
  • Garantir que todos os serviços corporativos estejam facilmente disponíveis para os usuários em todos os dispositivos que eles usam.
  • Criar e distribuir políticas digitais que ajudem a manter os dados da organização em segurança em dispositivos pessoais e de propriedade da organização.
  • Garantir que os usuários tenham a melhor experiência possível com base no suporte de primeira classe a todos os produtos que precisam usar, como o Office, o Edge e outros produtos.
  • Usar uma solução móvel unificada para impor essas políticas e ajudar a gerenciar dispositivos, aplicativos, usuários e grupos.
  • Proteger as informações da empresa, ajudando a controlar a forma como sua força de trabalho acessa e compartilha os dados.

Implementando uma infraestrutura de gerenciamento, você pode fornecer serviços de TI, aplicativos, proteção e configuração aos usuários e torná-los extremamente produtivos. Por exemplo, os usuários podem obter automaticamente os certificados, perfis de rede virtual sem fio e configurações de VPN sem precisar configurá-los manualmente. Isso permite que eles sejam mais produtivos porque não precisam fazer nenhuma configuração manual, mas também os ajuda a ficar protegidos porque têm as configurações corretas.

O Microsoft Intune combina esses serviços e essas ferramentas em um só lugar. Talvez você já conheça e esteja usando esses serviços e ferramentas, incluindo o Microsoft Intune, o Microsoft Endpoint Configuration Manager, o cogerenciamento e o Windows Autopilot. Esses serviços fazem parte da pilha de serviços do Microsoft 365 que ajuda a proteger os pontos de extremidade de sua organização protegendo o acesso e os dados, além de gerenciar riscos e responder a eles.

Objetivos de aprendizagem

Neste módulo, você vai:

  • Aprender o que são pontos de extremidade e o que o Microsoft Intune pode fazer por você e pela sua organização.
  • Saber mais sobre os diferentes produtos, serviços e funcionalidades que compõem o Microsoft Intune.

Pré-requisitos

  • Nenhum