Wenn die Mehrheit der Benutzer den Zugriff auf Netzwerkressourcen von Ihrem desktop-und laptop-Computer, mobile Geräte waren fast ein nachträglicher Einfall. MDM (Mobile Device Management) wurde eingeführt, um sicherzustellen, dass die mobilen Geräte arbeiteten einwandfrei, und konnte aus der Ferne verwaltet werden im Falle von Verlust oder Diebstahl.
Viel hat sich verändert in den letzten Jahren, und heute, jede person in einem Unternehmen verbunden bleibt die volle Zeit über Ihre mobilen Geräte oder Geräte. Tablets und smartphones sind die Regel, aber die Verwaltung nur mit diesen Geräten ist bei weitem nicht ausreichend. IT-Manager sind herausgefordert, mit den Support, die Wartung, Verwaltung und Sicherung der Daten, die Reisen zu und von den Geräten, und sicherstellen, dass die Benutzer sind, wer Sie sagen Sie sind.
Es ist schon eine lange Zeit, da ES Praktiker (ITI) in der Lage gewesen, zu prüfen, mobile Geräte werden Bürger zweiter Klasse. Wie Sie die Lautstärke von Geräten und Nutzern weiter zu wachsen, ITIs haben versucht, eine Lösung zu überwachen, zu verwalten und sichern Sie all die verschiedenen Geräte, Betriebssysteme, Formfaktoren, Daten-Entitäten und Identitäten der Benutzer, die Sie benötigen, zu kontrollieren.
Was muss geschützt werden?
Bei der Diskussion über Microsoft Enterprise Mobility + Sicherheit (EMS) mit den Akteuren, hilft es, darauf hinzuweisen, dass es drei grundlegende Komponenten, die es schützt. Wenn das gesamte Netzwerk und die Benutzer wurden auf dem Gelände, dieses war sehr einfach. Integration von cloud-Diensten verbindet lokale und mobile Benutzer hat sich nicht verändert, aber es hat sich auch der Ansatz, die ergriffen werden müssen.
Identität
Da mobile Geräte sind anfällig für Diebstahl oder Verlust, selbst die vertrauenswürdigsten Benutzer möglicherweise unbeabsichtigt unautorisierten Zugang zu Unternehmensressourcen. Die erste Linie der Verteidigung gegen diese wird zur Authentifizierung der Identität des Benutzers. Mit starken multi-Faktor-Authentifizierung, mobile Geräte, die gestohlen oder durch fremde, die sind unbrauchbar für das Unternehmens-Netzwerk zugreifen.
Passwort-Schutz ist eine Herausforderung für mobile Benutzer. Sie möchten Ihre Geräte einfach und bequem zu verwenden, und die Eingabe von Passwörtern ist das genaue Gegenteil davon. Single sign-on reduziert die Anzahl der Passwörter, die ein Benutzer sich merken muss, und die Anzahl der Zeiten, die Sie benötigen, um Sie einzugeben. Multifaktor-Authentifizierung erhöht die Verifizierung der Identität des Benutzers.
Azure-Active Directory in Kombination mit Active Directory auf dem Gelände, bietet eine nahtlose Umgebung, in der Benutzer Zugriff auf Anwendungen und Ressourcen ohne die Notwendigkeit für mehrere IDs und Passwörter.
Gerät
Gerade im Zeitalter von “Bring your Own Device” (BYOD) IT-Manager sind mit der Notwendigkeit konfrontiert, zum verwalten von mehreren Betriebssystem-Plattformen, vorzugsweise aus einer management-Plattform.
Microsoft-EMS verwaltet und sichert alle gängigen Betriebssysteme, einschließlich Windows, aber auch Apple iOS -, Android-und andere-effektiv erstellen eine Konsole in der Regel auch alle Geräte.
Schützen Sie das Gerät muß auch den Schutz des Netzwerks herstellt. Über user-Authentifizierung, network access control untersucht die tatsächlichen Gerät, um sicherzustellen, dass Sie qualifiziert, um zu verbinden.
Die management-Konsole muss liefern und implementieren diese Veränderungen Remote over-the-air.
Schließlich, wenn ein Mitarbeiter das Unternehmen verlässt oder wenn Ihr Gerät verloren geht, gestohlen oder in anderer Weise durch nicht autorisierte Benutzer zugegriffen werden, muss ES in der Lage, selektiv zu wischen Sie alle Unternehmens-Daten aus dem Gerät, während die Erhaltung der persönlichen Inhalt.
Daten
In der end, es ist alles über die Daten. Während der übertragung vom Gerät zum server, oder in Ruhe in den cloud-Speicher, Daten müssen ständig geschützt werden vor Beschädigung oder Diebstahl. Viele ITIs segment auf dem Gerät des Benutzers, ist die Erstellung separater Container für Unternehmensdaten und persönlichen Inhalten. Dies hält Benutzer vom Zugriff auf Unternehmens-Daten und senden es zurück verwenden der persönlichen E-Mail -, chat -, oder andere software, die würden sofort zu besiegen, die alle corporate-security-Maßnahmen.
Verwalten Sie das gesamte ökosystem
Blick auf die Umwelt, bestehend aus dem Benutzer, Ihre Geräte und die Daten, helfen Sie Rahmen das Gespräch rund um EMS und der Wert, den es bringen kann, um mobile Bereitstellungen. Der ganzheitliche Ansatz hilft auch, reduzieren auf Schuldzuweisungen, die oft entsteht, wenn die unterschiedlichen Komponenten des Netzwerks verwaltet werden, von separaten tools.
Entdecken Sie, wie Microsoft-EMS hilft G&J Pepsi-Cola-Abfüller verwalten von 1.100 mobilen user hier. www.zdnet.com/microsoft-mobility-collaboration