Mobile Device Management (MDM)Enterprise Mobility Management (EMM)Mobile Device Management

Om du kör en äldre gratisversion av G Suite och vill använda den här funktionen, uppgradera till G Suite Basic.

Styrfunktioner Mobil enheter på Google är utformade för att administrera, säkra och spåra företags mobila enheter. Du kan styra olika enheter, inklusive telefoner, surfplattor och smart klocka. Anställda i en organisation kan arbeta med dess resurser på personliga enheter eller enheter som tillhandahålls av företaget.

Grundläggande läge för hantering av mobila enheter

I grundläggande kontrollläge kan du göra följande:

  • ställa in regler som kräver att du konfigurerar ett skärmlås eller lösenord för att skydda företagsdata på enheter;
  • radera företagsdata från förlorade eller stulna enheter;
  • Ge användare tillgång till rekommenderade företagsappar för Android-enheter;
  • publicera och distribuera privata applikationer;
  • Se listan över enheter med åtkomst till företagsdata i Googles administratörskonsol.

Grundstyrningsläget är aktiverat som standard. Om du har det inaktiverat, ta reda på hur du ställer in det här läget. Användare behöver inte installera någonting. Varje anställd behöver bara logga in på sitt konto på enheten med sin företags-e-postadress.

Notera. Grundläggande hantering av mobila enheter kanske inte är aktiverat som standard för vissa konton.

Avancerad hantering av mobila enheter

Om du behöver fler funktioner för att styra enheter som kommer åt företagsdata, använd avancerat hanteringsläge. Det tillåter:

  • Ange en regel som kräver användning av starkare lösenord.
  • Ge användare tillgång till företagsapplikationer i katalogen med rekommenderad programvara (för Android och iOS).
  • Använd jobbprofiler på Android-enheter för att separera personliga appar och företagsappar.
  • Blockera åtkomst till vissa enhetsinställningar och funktioner. Du kan till exempel förhindra anslutning till mobila nätverk eller via Wi-Fi, ta skärmdumpar osv.
  • Övervaka efterlevnaden av reglerna du anger och få rapporter om användare, enheter och OS-versioner.
  • Ta reda på,

I modern tid BYOD och rörlighet för företagsanställda, MDM-frågor blir allt mer relevanta. Hur kan du lösa den här frågan använder RMM-lösningar?



Låt oss överväga möjliga lösningar med hjälp av exemplet Panda Systems Management.

Problem: Hur man övervakar och hanterar företags mobila enheter

Den snabba spridningen av mobila enheter senaste åren allvarligt drabbad dagligt liv många människor. Förutom ett antal fördelar som mobila enheter ger oss är det värt att lyfta fram själva mobiliteten: nu kan människor läsa nyheter, spela onlinespel, kommunicera, lyssna på musik och titta på videor när som helst, var som helst. För många människor har en mobil enhet (till exempel en surfplatta) helt ersatt en traditionell dator eller bärbar dator enligt vår förståelse.


Dessutom har sådana mobila enheter, vilket är ganska naturligt, blivit alltmer använda på jobbet för företagsändamål: kontakter med kunder och partners, e-post, videokonferenser, arbete med dokument, etc.


Och det är här som vissa svårigheter och problem för företags IT-specialister börjar: rörligheten för moderna anställda och det breda utbudet av tillgängliga plattformar för mobila enheter komplicerar avsevärt kontroll och hantering.


Faktum är att om olika säkerhets- och integritetspolicyer gäller för traditionella arbetsstationer i ett företag, hur är det då med mobila enheter? Medarbetarna arbetar ju också för dem med företagsdokument, ha tillgång till företagsresurser osv. Därför är det också nödvändigt att hantera och övervaka mobila enheter. Och det är lämpligt att göra detta centralt. Men hur?


Dessutom har närvaron av olika mobila plattformar som konkurrerar om samma marknadsnisch ytterligare komplicerat nätverkshanteringsprocesser och tvingat fram fragmenterade hanteringslösningar med mycket olika funktionalitet.


Så, vad ska man göra och vad ska man göra?

Lösning: En enda RMM-lösning för att hantera alla mobila företagsenheter

Ja, för centraliserad förvaltning mobila enheter bör använda omfattande RMM-lösningar som ger MDM-funktioner (Mobile Devices Management).


Sådana lösningar tillåter som regel centraliserad hantering av olika mobila enheter (till exempel på iOS-baserad och/eller Android), inklusive surfplattor, netbooks, bärbara datorer, smartphones, etc., oavsett deras fysiska plats från en enda centraliserad hanteringskonsol.


Tack vare sådana lösningar är det möjligt att övervaka statusen för dessa enheter (hårdvara och programvara, ändringsloggar, version av operativsystem, Mobil operatör, totalt och ledigt diskutrymme, etc.), tillämpa lämpliga säkerhets- och integritetspolicyer på dem, och vidta även nödvändiga åtgärder i händelse av stöld eller förlust. Beroende på RMM-systemets funktionalitet kan det finnas ytterligare funktioner: fjärrinstallation av programvara, fjärrhantering och support, ett brett utbud av rapporter, etc.


En sådan lämplig lösning är moln RMM-tjänst Panda Systems Management, som, förutom den breda funktionaliteten som kännetecknar komplexa RMM-system, också erbjuder de fördelar som är karakteristiska för molntjänster: enkel och enkel implementering och underhåll utan lokal infrastruktur i företaget, tillgänglighet av hanteringskonsolen när som helst , var som helst från vilken enhet som helst , enklare administration av mobila enheter.


Vi skrev redan tidigare, där vi förutom alla dess fördelar pratade om hur du enkelt och enkelt kan implementera det i ett företag, och skrev också separat om övervakningssystemmonitorer. Idag kommer vi att fokusera på hur du enkelt och enkelt kan hantera mobila enheter med denna lösning.


Så idag kommer vi att överväga följande frågor:

  1. Vilka plattformar stöds?
  2. Installera agenten på mobila enheter med Android och iOS
  3. MDM-policyer och deras typer
  4. Verktyg för fjärrkontroll Mobil enheter

Du kan registrera testversionen av Panda Systems Management på webbplatsen gratis och testa tjänsten i din IT-miljö.

Plattformar som stöds

Panda Systems Management stöder, förutom möjligheten att hantera bärbara datorer och netbooks/ultrabooks som kör Windows och Mac, även surfplattor och smartphones som kör iOS och Android.


iOS-enheter
iPhone 4, 4S
iPhone 5, 5c, 5s
iPhone 6, 6 Plus
iPhone 6s, 6s Plus
iPod Touch 5:e och 6:e generationen
iPad 2, 3, 4, Air, Air 2, Mini, Mini 2, Pro


Android-enheter
Android version 2.3.3 (Gingerbread) och senare.

Installera agenten på mobila Android- och iOS-enheter

För att kunna hantera mobila Adnroid- och iOS-enheter via den centraliserade Panda Systems Management-webbkonsolen måste du installera en agent på dem, enligt beskrivningen nedan.


Aktivera MDM i Management Console


För att du ska kunna interagera med dina mobila enheter från en centraliserad hanteringskonsol måste du aktivera MDM-funktionen. För att göra detta måste du importera den kostnadsfria Mobile Device Management-komponenten från Comstore-sektionen.






Om denna komponent har laddats korrekt till din hanteringskonsol, kan du se det i listan över dina komponenter i avsnittet Komponenter.



Importera ett Apple-certifikat till konsolen

Om du vill hantera iOS mobila enheter måste du integrera certifikatet som genererats av Apple för iOS-enheter i hanteringskonsolen så att du kan kommunicera med servern.


Att importera ett certifikat är en obligatorisk engångsprocess. Att installera ett certifikat är ett krav Äpple för att säkerställa dataintegritet, tillförlitlighet och konfidentialitet för all kommunikation mellan servern och användarens enhet.
För att göra detta, följ dessa steg:

  1. Gå till avsnittet Inställningar → Kontoinställningar för att komma åt Apple-certifikatinställningarna (sektionen Apple Push Certificate)



    Ladda ner begäran om certifikatsignering (CSR) undertecknad av Panda Security (*_Apple_CSR.csr)

  1. Ladda upp CSR-filen till .

Få tillgång till Apple Push Certificate Portal, måste du ha ett Apple-konto. Alla iTunes-konton räcker för detta. Men om du vill generera ny Apple-registreringsinformation, gå till https://appleid.apple.com/ , klicka Skapa ett Apple ID och följ instruktionerna på skärmen.


Gå till https://identity.apple.com/pushcert och logga in med din Apple-inloggningsinformation. Klick Skapa certifikat och följ instruktionerna på skärmen. Ladda upp CSR-filen som du laddade ner från Panda Systems Management-konsolen.




Ladda ner ett nytt signerat Apple-certifikat (.PEM) till din dator.




Återgå till Panda Systems Management-konsolen. Välj det Apple-signerade certifikatet (.PEM) som sparats på din dator och ladda upp det till hanteringskonsolen.




Efter detta kommer du att få följande meddelande i hanteringskonsolen:



Lägger till mobila enheter till hanteringskonsolen

För att installera Panda Systems Management-agenten på Android- och iOS-mobilenheter kan du av säkerhetsskäl endast skicka ett e-postmeddelande till användare av dessa enheter med en direktlänk för att ladda ner agenten i Google Play eller Apple butik respektive en MDM-fil som innehåller information om platsen (projektet) som denna enhet är associerad med.


Förekomsten av en separat MDM-fil beror på det faktum att agenten laddas ner för varje mobil enhet från den officiella butiken (Google Play eller Apple Store), så för att placera en länk till webbplatsen i installationspaketet, paketet i sig skulle behöva ändras dynamiskt i butiken.


För att lägga till Android- och iOS-enheter till hanteringskonsolen måste du gå till avsnittet Webbplatser, välj önskad plats (projekt) och klicka på knappen Ny enhet.




När du klickar på motsvarande ikon med namnet på operativsystemet öppnas ett fönster där du måste ange e-postadressen till användaren av den mobila enheten, dit du ska skicka ett brev för att installera agenten. Du kan ange flera e-postadresser genom att separera dem med ett semikolon.


Förresten, för massinstallation agent för iOS-enheter och alternativt sätt Med använder Apple Konfigurator. Men detta är en anledning till en separat artikel här kommer vi inte att överväga denna metod.


Länka en enhet till en webbplats


Efter att Panda Systems Management-agenten har installerats på användarens enhet måste den utföra vissa åtgärder för att binda till platsen (projektet). Och det finns två alternativ för hur detta kan göras.


Alternativ 1: Skanna QR-koden


På en PC med Panda Systems Management-konsolen öppen med platsen öppen som den mobila enheten ska länkas till, klicka på QR-koden för att förstora den.





I sin tur måste användaren köra på sin enhet installerad agent, klicka på hjulikonen för att initiera kameran och skanna QR-koden.


Efter att ha läst koden kommer agenten att visa ett Ansluten-meddelande på användarens enhet, och enheten visas i Panda Systems Management-konsolen.


Alternativ 2. Importera MDM-filen som bifogas brevet till den installerade agenten


Fjärranvändare eller de som inte har en inbyggd kamera på sina mobiltelefoner kan öppna MDM-filen från ett e-postmeddelande med en länk för att installera agenten. När den har laddats ner visar agenten ett meddelande på användarens enhet Ansluten, och själva enheten kommer att visas i den centraliserade hanteringskonsolen Panda Systems Management.


Observera förresten att import av en MDM-fil endast är möjlig via den inbyggda e-postklienten i enheten.


När du har slutfört stegen ovan kommer de nödvändiga mobila enheterna att visas i din Panda Systems Management-konsol. Nu kan du tillämpa lämplig MDM-policy för användning av mobila enheter på dem.



Policyer för hantering av mobila enheter

För att hantera och kontrollera användningen av mobila enheter erbjuder Panda Systems Management en uppsättning policyer som låter dig konfigurera surfplattor och smartphones för att säkerställa att användarna har mobila enheter som är redo att användas i en företagsmiljö och som kan integreras i företaget miljön.


När du skapar en MDM-policy måste administratören bestämma om denna policy är obligatorisk eller inte. I det senare fallet kan du tillåta användaren att manuellt inaktivera policyn från sin mobila enhet. Men om policyn är obligatorisk, då utan kunskap speciellt lösenord användaren kommer inte att kunna inaktivera den.

Typer av MDM-policyer

I Panda System Management finns det fyra typer av MDM-policyer tillgängliga, som var och en påverkar specifika funktioner och inställningar för den mobila enheten:


Lösenord: egenskaper hos lösenord som angetts av användaren på en mobil enhet för att låsa/låsa upp enheten etc.


Restriktion: kontrollera åtkomst till mobila enhetsresurser. Gäller endast enheter med iOS, eftersom... de är inte implementerade i Android-enheter


VPN: VPN-inställningar


WiFi: Wi-Fi-inställningar anslutningar.


Lösenord


Fält Beskrivning
Lösenordets styrka Låter dig ställa in lösenordets komplexitetsnivå
Minsta lösenordslängd Låter dig ställa in minsta längd på användarlösenord
Minsta antal komplexa tecken Låter dig ställa in det minsta antalet icke-alfabetiska tecken som måste användas i lösenord
Maximal lösenordsålder Låter dig installera maximal löptid lösenordsåtgärder
Auto lås Låter dig konfigurera tidsintervallet efter vilket den mobila enheten automatiskt låser sig
Lösenordshistorik Enheten lagrar en historik över lösenord som används av användaren för att förhindra att användaren återanvänder Gammalt lösenord när du skapar en ny

Restriktion


Fält Beskrivning
Begränsningar för användning av iOS-enheter
Tillåt användning av kamera Tillåter användning av kameran. Om du inaktiverar det här alternativet kommer kamerorna att inaktiveras helt och ikonerna kommer att tas bort från startsida. Användare kommer inte att kunna ta foton, filma eller använda FaceTime.
Tillåt installation av appar Tillåter installation av applikationer. Om du inaktiverar det här alternativet kommer applikationsbutiken att inaktiveras och dess ikon tas bort från huvudsidan. Användare kommer inte att kunna installera eller uppdatera några appar med Apple App Store.
Tillåt skärmdump Tillåter användare att ta skärmdumpar av skärmen.
Tillåt röstuppringning Tillåter användare att använda röstuppringning.
Tillåt FaceTime Tillåter användare att ta emot eller ringa FaceTime-videosamtal.
Tillåt automatisk synkronisering vid roaming Enheter i roaming synkroniseras endast om kontot är tillgängligt för användaren.
Tillåt Siri Tillåter användning av Siri.
Tillåt Siri när den är låst Låter dig använda Siri när din enhet är låst.
Tillåt Passbook-aviseringar när den är låst Låter dig använda Passbook när din enhet är låst.
Tillåt köp i appar Inkluderar köp i appen
Tvinga användare att komma in iTunes affär lösenord för alla köp Begär iTunes-lösenord för varje nedladdning.
Tillåt flerspelarspel Låter dig spela i flerspelarläge.
Tillåt att du lägger till Game Center-vänner Tillåter användare att lägga till Game Center-vänner.
Visa kontrollcenter på låsskärmen Tillåter användare att ansluta till Control Center när enheten är låst.
Visa meddelandecenter på låsskärmen Visar meddelandecenter när enheten är låst.
Visa idag-vyn på låsskärmen Visar widgeten för dagens vy från meddelandecentret när enheten är låst.
Tillåt dokument från hanterade appar i ohanterade appar Tillåter användare att dela (och använda) data från en företagsapplikation till en personlig applikation som inte tillhandahållits av företaget.
Tillåt dokument från ohanterade appar i hanterade appar Tillåter användare att dela (och använda) data från en personlig applikation till en företagsapplikation som har tillhandahållits av företaget.
Tillgång till applikationer
Tillåt användning av iTunes Store Tillåter användare att använda iTunes Store
Tillåt användning av Safari Tillåter användare att använda Safari
Aktivera Safari autofyll Inkluderar alternativ för autofyll
Tvinga Safari-bedrägerivarning Om detta alternativ aktiverat, varnar Safari användare när de besöker bedrägliga eller farliga webbplatser
Aktivera Safari-javascript Tillåter Javascript
Blockera Safari-popups Inkluderar popup-fönster
iCloud-tjänster
Tillåt iCloud-säkerhetskopiering Inkluderar säkerhetskopiering av data
Tillåt iCloud-dokumentsynkronisering Tillåter dokumentsynkronisering
Tillåt iCloud Keychain-synkronisering Tillåter automatisk synkronisering av inloggningar, lösenord, nummer med iCloud bankkort etc.
Tillåt fotoström Inkluderar fotoströmmar
Tillåt delad stream Aktiverar strömdelning
Säkerhet och integritet
Tillåt att diagnostiska data skickas till Apple Inkluderar möjligheten att skicka diagnostisk data till Apple
Tillåt användaren att acceptera opålitliga TLS-certifikat Tillåter användning av opålitliga TLS-certifikat
Framtvinga krypterad säkerhetskopiering Krypterar säkerhetskopieringsdata
Tillåt automatiska uppdateringar för att certifiera förtroendeinställningar (iOS 7) Tillåter automatisk förnyelse av förtroendecertifikat
Framtvinga begränsad annonsspårning (iOS 7) Tillåter användare att begränsa annonsspårning på enheten
Tillåt fingeravtryck för upplåsning (iOS 7) Tillåter användare att låsa upp sina enheter med sina fingeravtryck
Innehållsklassificeringar
Tillåt explicit musik och poddar Tillåter explicit musik och poddar
Betygsappar Tillåter eller blockerar applikationer enligt vald klassificering
Betygsätt filmer Tillåter eller blockerar filmer enligt det valda betyget
Betygsätt tv-program Tillåter eller blockerar TV-program enligt vald klassificering
Begränsningar på iOS-enheter som styrs av Apple Configurator
Visa iMessage Tillåter användare att använda iMessage
Tillåt borttagning av appar Tillåter avinstallation av appar
Tillåt Game Center Låter dig använda Game Center
Tillåt bokhandel Låter dig använda iBooks
Tillåt Bookstore erotik Tillåter användare att ladda ner media märkt som erotisk
Tillåt installation av UI-konfigurationsprofil Tillåter installation av en gränssnittskonfigurationsprofil
Tillåt ändring av kontoinställningar (iOS 7) Tillåter användare att ändra sina kontoinställningar: lägga till eller ta bort e-postkonton, ändra inställningar iCloud-funktioner, iMessage, etc.
Tillåt AirDrop (iOS 7) Tillåter användare att dela dokument med AirDrop
Tillåt ändringar av mobildataanvändning för appar (iOS 7) Tillåter användare att stänga av mobildata för vissa appar
Tillåt användargenererat innehåll i Siri Tillåter Siri att begära innehåll från Internet (Wikipedia, Bing och Twitter)
Tillåt ändring av inställningarna för Hitta mina vänner Tillåter användare att ändra inställningarna för Hitta mina vänner
Tillåt värdparning Tillåter enheter att ansluta till andra enheter. Om det här alternativet är inaktiverat kan du endast ansluta enheten till värden med Apple Configurator




Skapa en MDM-policy

För att skapa en MDM-policy måste du utföra följande steg:


När du skapar en policy för hela kontot väljer du från huvudmenyn konto, sedan bokmärke Policyer, och tryck på knappen Ny kontopolicy


När du skapar en policy på önskad plats (projekt) nivå: på en specifik webbplats, klicka Ny webbplatspolicy på bokmärket Policyer




Ange sedan policynamn och policytyp. Därför att Om en MDM-policy läggs till måste policytypen vara Hantering av mobila enheter



Nu måste du avgöra om denna policy är obligatorisk för användare eller inte. För att göra detta, alternativet Borttagningspolicy du måste välja ett värde Tillåt användare att ta bort denna policy, om policyn inte är obligatorisk, eller Kräv lösenord för att ta bort denna policy att göra denna policy obligatorisk för användare (åtminstone för dem som inte känner till lösenordet, som kan konfigureras omedelbart).


Efter detta måste du lägga till policyinställningar genom att klicka på knappen Lägg till en inställning.



När du lägger till policyinställningar måste du välja MDM-policytypen och konfigurera lämpliga alternativ








Verktyg för fjärrhantering av mobila enheter

Funktioner för hantering av mobila enheter i Panda Systems Management-konsolen är endast tillgängliga på enhetsnivå, dvs. för den valda enheten. För att göra detta, i avsnittet Webbplatseröppna den önskade platsen och gå sedan till bokmärket Enheter.




I listan över enheter väljer du önskad mobil enhet, varefter listan med bokmärken och uppsättningen av ikoner i verktygsfältet Åtgärder kommer att ändras automatiskt och erbjuder olika åtgärder som kan tillämpas på den valda enheten.




För mobila enheter finns följande specifika hanteringsverktyg tillgängliga i verktygsfältet Actions:

Enhetstorkning

Den här funktionen gör det fjärråterställning enhetsinställningar till fabriksinställningar, förhindrande av datastöld i händelse av förlust eller stöld av enheten, såväl som dess funktionsfel. Men observera att i det här fallet kommer all användardata (program, vissa konfigurationer, ändringar) som lagras på den här enheten att raderas. Således kommer enheten att återgå till det skick som den kom från tillverkarens fabrik.

Geolokalisering

Den här funktionen visar enhetens geografiska plats på en karta. Enhetskoordinater samlas in på olika sätt beroende på vilka resurser som finns tillgängliga på enheten. Noggrannheten i koordinatbestämningen är starkt beroende av systemet. Nedan är de tekniker som används för att erhålla koordinater (i fallande noggrannhetsordning):


GPS (Global Positioning System)
WPS (Wi-Fi Positioning System)
GeoIP


Förresten, GeoIP kan rapportera platsen för en enhet, som kommer att vara helt annorlunda än den faktiska platsen för enheten.

Enhetslås

Denna funktion Låser enheten och stänger av skärmen tills rätt PIN-kod anges (om den är konfigurerad). Den här funktionen är mycket användbar om enheten tappas bort eller blir stulen.

Lås upp enheten

Den här funktionen låser upp en låst enhet (den återställer säkerhets-PIN-koden om användaren har glömt den).

Lösenordspolicy

Denna funktion fungerar tillsammans med funktionen Enhetslås, eftersom tvingar enhetens ägare att ange ett lösenord (PIN). Om det här alternativet är aktiverat kommer administratören att kunna låsa enheten om den blir stulen genom att be tjuven om en PIN-kod om enheten är aktiverad.


Den här funktionen skickar en fjärrbegäran till användaren om att ställa in en PIN-kod, men den tillåter inte administratören att ställa in den här koden i själva Panda Systems Management-konsolen.

Granska

Denna funktion fungerar på samma sätt som till exempel för Windows-enheter och är helt integrerad i hanteringskonsolen.


Agenten samlar in all information om hårdvara och mjukvara från enheten som den är installerad på och rapporterar även eventuella ändringar till servern som visas på fliken Granska.


Sektion Hårdvara visar den följande informationen om mobila enheter:


Operativsystem och dess version
Enhetsmodell
ICCID ( unikt nummer, som identifierar SIM-kortet)
SIM-kortsoperatör
SIM-korts telefonnummer
Datalagringskapacitet (internt minne och SD-minneskort)
Nätverksadaptrar installerad på enheten (vanligtvis Wi-Fi)




Kapitel programvara visar alla paket installerade på enheten.




Kapitel Ändringslogg visar alla hårdvaru- och mjukvaruändringar som har skett på enheten



Rapportera

Rapporter visas på fliken Rapportera och deras sammansättning beror på typen av enhet. Du kan till exempel få en rapport om enhetsaktivitet under de senaste 7 eller 30 dagarna, historiken för övervakningssystemet på denna enhet, ändringar på enheten, allmän information om enheten, etc.


Rapporter finns tillgängliga i PDF och XLS.




Dessutom kan du schemalägga vilka rapporter som krävs att köras för av denna enhet. För att göra detta, markera de obligatoriska rapporterna med kryssrutor och klicka på motsvarande ikon i åtgärdsverktygsfältet.





Som ett resultat öppnas ett fönster med uppgiftsinställningar för automatisk sändning rapporterar. I det här fönstret kan du konfigurera följande parametrar:


Uppgiftens namn och beskrivning
Schema för att skicka rapporter (just nu eller på en specifik dag/tid, dagligen, månadsvis, under vissa månader och vissa dagar månad, årligen)
Lista över skickade rapporter och deras format
Ämne och innehåll i e-postmeddelandet där dessa rapporter kommer att skickas
Mottagare av detta brev med rapporter (du kan välja standardmottagare av rapporter för ditt konto och/eller denna webbplats med ett klick, samt lägga till andra mottagare)



Fjärrinstallation av programvara på iOS-enheter

En annan användbar sak som kan göras med Panda Systems Management RMM-tjänsten på mobila enheter är centraliserad fjärrinstallation av nödvändig programvara på smartphones och surfplattor med iOS, som laddas ner från Apple Store. Detta har sina egna särdrag, så vi kommer att prata om hur detta kan göras i en separat artikel.


Fjärrinstallation av programvara på Android-enheter stöds ännu inte.


Det är allt. I den här artikeln visade vi huvudfunktionerna hos en RMM-lösning för att hantera mobila enheter med Panda Systems Management som exempel. Några användbara saker lämnades utanför ramen för den här artikeln av den enda anledningen att RMM:s möjligheter när det gäller MDM är ganska breda, och därför är det svårt att prata om allt i en artikel. Så vi lämnar de frågor som inte behandlas i dag för våra nästa artiklar.

Slutsats

Mobila enheter har många fördelar, som främst är relaterade till deras rörlighet. Det vore synd att inte använda sådana möjligheter för att lösa arbetsproblem. Men en ännu större synd är att göra detta på ett osäkert sätt och utan ordentlig kontroll. Och om nästan allt är klart med hantering och säkerhet för traditionella arbetsstationer och bärbara datorer, så är många aspekter av centraliserad hantering och kontroll av smartphones och surfplattor under Android kontroll och iOS är fortfarande utanför ramarna för full förståelse utan motsvarande ackumulerade erfarenhet.


Erfarenheten visar ofta att många företag officiellt förbjuder användningen av sådana enheter helt enkelt för att det inte finns någon tydlig policy och, viktigast av allt, lämpliga verktyg för centraliserad hantering och kontroll av mobila enheter. Men förgäves.


Moderna RMM-lösningar med MDM-funktioner är just sådana verktyg. Och det är inte svårt att ta reda på hur man använder dem.


P.S. Vi kommer att fortsätta att publicera praktiska artiklar om ämnet "Hur man gör...". Använd den korta enkäten nedan för att ange vilka ämnen som skulle vara intressanta för dig. Vi kommer att vara tacksamma för dina svar.

Vill du tillåta anställda att använda personlig bärbar dator, surfplatta, telefon som jobbtelefon - enkelt! Men hur man skyddar, dela personlig information från arbetaren? Men hur är det med applikationer? Behöver du konfigurera alla enheter enligt företagets policyer? Vad händer om någon tappar bort sin enhet med viktig arbetsinformation?

Låt oss ta reda på svaren på dessa och andra frågor.

Anställda får använda sin personliga enhet på jobbet för personliga ändamål om företagets policy tillåter det. Så varför inte låta dem använda sin personliga enhet för arbetsuppgifter också?

"Bring Your Own Device to Work" är precis vad BYOD-konceptet (Bring Your Own Device) låter som. BYOD-trenden tar bort gränserna mellan privatliv och arbete. Det är bättre för IT-proffs att kontrollera situationen snarare än att hantera den med administrativa medel. Tillstånd att använda egna enheter– det är också ett verktyg för att öka medarbetarnas lojalitet, vilket är viktigt för alla företag.

De anställdas önskan att arbeta på distans är uppenbar. Det finns många specialister som inte bara vill, utan också kan arbeta på distans. Detta kräver en viss nivå av självkontroll, men det är fullt möjligt.

Men trots de obestridliga fördelarna är implementeringen av BYOD förknippad med säkerhets- och hanterbarhetsproblem. Det finns en möjlighet att enheten tappas bort, blir stulen eller infekterad med skadlig programvara. Men om man tittar på det så överväger fördelarna med BYOD för företag betydligt nackdelarna.

Idag finns det många stora och små företag på marknaden som tillhandahåller MDM-tjänster (Mobile Device Management).

Lista över befintliga lösningar

Microsoft Intune
AirWatch från VMWare
Citrix XenMobile
BlackBerry Enterprise Service
SAP Afaria
Symantec Mobile Management
Bra teknik
MaaS360 från Fiberlink
Dell Mobile Management
MobileIron
Centrifiera
FileWave
LANDESK
MobiControl
Sophos Mobile Control
Excitor MobiControl
Amtel
Tango Matrix Mobilitet
Kaseya BYOD
Absolut ledning
BoxTone
SOTI
FAMOC


Många försökte skapa och marknadsföra sin lösning, men alla "överlevde" inte.

Låt oss gå vidare till Intune. En hel del teoretisk information och recensioner om Intune från Microsoft finns tillgänglig. Kort sagt är detta en molntjänst för att hantera mobila enheter baserade på Windows, iOS, Android, samt datorer som kör Windows OS.
Det finns flera konfigurationer för att använda Intune. Jag har identifierat två huvudsakliga:

  1. Offline - Intune
  2. Hybrid - Intune + SCCM 2012 eller Intune + SCCM 2012 + Azure
I den här artikeln kommer vi att titta på hantering av mobila enheter för småföretag med en offlinekonfiguration.
Fördelarna med en sådan lösning inkluderar följande: behovet av driftsättning, underhåll och skalbarhet försvinner, eftersom Lösningen är molnbaserad, Microsoft uppdaterar och förbättrar den regelbundet.
Prenumerationsschemat är också förenklat baserat på antalet användare och inte enheter. För en användare måste du betala $6,00 USD per månad. I prenumerationen ingår 20 GB molnutrymme för applikationer.
Men skynda dig inte att köpa ett abonnemang. Det finns en 30-dagars provperiod för 100 användare, efter vilken du kan förlänga försöksperiod i ytterligare 30 dagar genom att ange betalkortsnummer. Totalt 60 dagar för att försöka förstå om du behöver Intune.

Så du bestämde dig för att prova. Efter registrering kommer Intunes kontrollpanel och admincenter att vara tillgängliga. Därefter skapar administratören användare manuellt i kontrollpanelen eller importerar dem från en CSV-fil i administrationscentret. Exempel CSV-fil. Varje skapad användare kommer att ha en inloggning i formuläret Användarnamn@Företagsnamn.onmicrosoft.com eller ditt eget domännamn.

Hela förvaltningsprocessen kan delas in i 5 huvudsteg:

Registrering

För att registrera dig måste du installera applikationen "Företagsportal" på användarens enhet.

För att göra det enklare för administratörer att kommunicera med användare tillhandahåller Microsoft en lista med länkar som hjälper dem att registrera enheter i Intune och utföra olika uppgifter på enheter efter registreringen.

Efter att användaren har installerat applikationen och loggat in kommer hans enhet att registreras.

Skärmdumpar av registreringssteg

Företagsportalapplikationen innehåller tre huvudflikar:

  • Applikationer - lista över alla applikationer som är tillgängliga för användaren
  • Mina enheter - lista över användarenheter (max 5)
  • Kontakta IT-avdelningen - kontaktuppgifter för kontakt med IT-avdelningen

När enheten väl är registrerad kan den styras.
Alla registrerade enheter och användare läggs till i motsvarande grenar i kontrollpanelen på fliken "Grupper".
Administratören kan gruppera enheter (enhetsgrupp) och användare (användargrupp) enligt tillgängliga kriterier eller direkt ställa in gruppmedlemskap för att ytterligare distribuera deras hantering, liknande samlingar i SCCM 2012.

Applikationsdistribution

Intune stöder flera installationer olika applikationer, inklusive appbutiksappar, webbappar och internt utvecklade appar.
Det finns två typer av applikationsinstallation:
  • Installer - ange installationsfilen för programmet som behöver distribueras. Till exempel APK för Android
  • Extern länk - ange en länk till applikationssidan i applikationsbutiken. Till exempel Microsoft Store för Windows Mobile

Lägga till en applikation - installationsprogram

Välj installationsfilen:

Fyll i beskrivningen:

Vi ställer kraven för versionen av operativsystemet:

Applikationen har lagts till i listan över applikationer i kontrollpanelen:



Fyll i beskrivningen:


När applikationen har lagts till och är tillgänglig i listan över applikationer återstår bara att distribuera den på användarnas enheter. Genom att välja "Hantera distribution..." i snabbmenyn, tilldela programmet till en användargrupp eller enhetsgrupp.

Följande alternativ är tillgängliga:

  • Tvångsinstallation
  • Tillgänglig installation
  • Borttagning

Applikationen som är tilldelad motsvarande grupp visas på användarenheten.

Exempel på visning på olika enheter

Android:

Windows Mobile:

Windows 10

iOS:

inställningar

Intune använder policyer för att hjälpa dig att konfigurera många inställningar och beteenden för enheter:
  • Hårdvaruinställningar som tillstånd att använda Bluetooth, NFC,...
  • Lösenordsalternativ, inklusive lösenordslängd och -kvalitet
  • Krypteringsalternativ
  • Webbläsarinställningar, som att inaktivera cookies, blockera jscript
  • Tillåtna och förbjudna applikationer
  • Efterlevnadspolicyer, såsom OS-version
Naturligtvis skiljer sig listan över tillgängliga parametrar i olika operativsystem, även på nivån för ett operativsystem olika versioner tillgängliga olika parametrar, och administratören kommer att ha svårt om användarna har ett för stort utbud av versioner operativsystem. Men när du skapar en konfiguration finns tips tillgängliga, med minimikrav till OS-versionen.

Till exempel en policy som förbjuder användning av en kamera

När kameran startar kommer användaren att meddelas:

Även om Intune erbjuder ett brett utbud av alternativ för att konfigurera dina enheter, kan det finnas tillfällen då ett alternativ du vill ha inte är tillgängligt. I många fall kan det här problemet lösas genom att använda en anpassad policy som låter dig konfigurera OMA-URI-inställningar, en vanlig standard för att konfigurera mobila enheter, för att ställa in de nödvändiga värdena.

Implementering av inställningar sker på samma sätt som att distribuera applikationer.

Övervakning

När applikationer och policyer har distribuerats övervakar administratören statusen på motsvarande flikar.

Fliken Dashboard visar den övergripande statusen för alla komponenter


Mer detaljerad information om status för applikationer visas på fliken "APPAR".

Genom att klicka på applikationen ser vi detaljerna:



Administratören kommer att meddelas om att det finns problem i Intune genom en varning.
Med varningar kan du hålla reda på vad som händer i Microsoft Intune. Till exempel upptäcks skadlig programvara på din dator, eller en konflikt upptäcks mellan två Intune-policyer.

Mycket tillgänglig på fliken Enheter användbar lista filter med vilka du kan hitta enheter med olika status.

Lista över filter

Skydd

Om en anställds mobila enhet tappas bort eller blir stulen kan du radera företagsdata och applikationer från enheten, och du kan också fullständig rengöring. Kan återställas vid behov hemlig kod eller fjärrlåsning av enheter.

Allt är ganska enkelt: vi hittar användarnamnet, väljer det önskade från hans enheter och väljer önskad åtgärd i snabbmenyn:

Som en slutsats skulle jag vilja notera produktens mognad, eftersom Intune för bara ett par år sedan var för grovt för företagsbruk. Idag är detta en av få stabila lösningar med fullt stöd och uppdateringar. Dessutom integreras den med SCCM, vilket är viktigt för stora företag.

Lista över användbara resurser

Mobile Device Management, MDM(som Gartner förstår det) - programvara för att arbeta med företagssystem med mobila enheter.

MDM-marknaden har konsoliderats något de senaste åren, men den har fortfarande en stark närvaro brett välja verktyg och tjänster. Dessa inkluderar e-postservrar med inbyggd MDM-funktionalitet, molntjänster och verktyg som kan integreras med storskaliga systemhanteringspaket. Med den utbredda användningen av BYOD-praxis kommer både små företag och stora företag att kunna hitta en lämplig produkt både för deras behov och deras budget.

Vissa EMM-leverantörer bygger redan in säkerhet på filnivå och IRM i kärnfunktionerna i sina produkter, men andra leverantörer går mot att integrera EMM-system med sina befintliga mer generella identitets- och åtkomsthanteringslösningar, vilket skapar enstaka administrationsprocesser datakryptering och hantering av företagssäkerhetspolicyer.

EMM som "lim"

Enligt Gartner är användningen av EMM-lösningar bara det första steget som organisationer måste ta för att förbättra sin operativa effektivitet med hjälp av mobila plattformar, vilket effektiviserar hanteringen av anställdas enheter. Nästa steg bör vara att utöka användningen av mobilitet i en mängd olika affärsprocesser, skapa en enhetlig IT-miljö för klienter som inkluderar både traditionell PC-infrastruktur och mobila enheter.

En gång säkerställdes det utbredda införandet av datorer i företagens affärsliv till stor del genom metoder för ganska strikt enande av den implementerade hårdvaran och programvara, vars befordran fortsatte från topp till botten. Detta tillvägagångssätt kan även tillämpas på mobila enheter, men branscherfarenhet visar fortfarande att det inte är särskilt bra. hög effektivitet när det gäller affärsresultat. Genomslag mobila medel i företagens liv går till stor del i en "bottom-up"-riktning, när medarbetarna själva vill använda de verktyg och tekniker som redan är bekanta för dem i sin produktionsverksamhet. I tekniskt Att stödja en heterogen kundmiljö är mycket mer komplex än med en traditionell, homogen IT-infrastruktur, men kan resultera i bättre resultat för företagets kärnverksamhet. I den här situationen fungerar EMM som "limmet" som låter dig ansluta en mängd olika mobila enheter och applikationer till en organisations affärsprocesser.

Enhetlig hantering av klientens IT-miljö

Hittills använder kunderna olika verktyg för att hantera datorer och mobila enheter. Vanligtvis i företag hanterar separata implementerings- och tekniska supportgrupper dessa uppgifter. Nu pågår en process för att kombinera dessa två uppgifter, både tekniskt och organisatoriskt. Med tanke på detta tror Gartner att den kommande versionen av Windows 10, som utökar MDM API-funktionerna som introducerats i Windows 8.1, kan spela en positiv roll. I synnerhet kommer det att vara möjligt att kontrollera med hjälp av denna mekanism personliga datorer genom EMM-verktyg, inklusive att använda klientagentprogram. Även om experter betonar att det inte är särskilt lätt att implementera en sådan idé, eftersom de trots den minskade omfattningen av datorer fortfarande stöder de allra flesta verksamheter som är kritiska för företaget.

Men ändå är Gartner-analytiker övertygade om att processen att skapa enhetliga lösningar för att hantera klientmiljön kommer att fortsätta, och den kommer inte att vara begränsad till datorer, surfplattor och smartphones. Inom en mycket snar framtid kommer de att kompletteras med ett brett utbud av "smarta" enheter från världen av Internet of Things (IoT). Redan i fält idag EMM-kontroll Detta inkluderar skrivare, klockor, tv-apparater och annan utrustning. Visserligen är vissa problem redan synliga längs denna väg, eftersom många "smarta saker" hittills skapats på rent proprietära principer med minimal kapacitet extern kontroll från "icke-producent". Sådan sekretess är dock typisk för den inledande fasen av marknadsbildningen. När IoT-utrymmet expanderar kommer integrationsutmaningar att dyka upp, vilket tvingar tillverkare att gå över till öppna standarder.

2014: AirWatch går förbi BlackBerry och blir ledare

I början av juli 2015 publicerade analysföretaget IDC resultaten av en studie av den globala mjukvarumarknaden inom området företagsmobilitetshantering. Den enda tillverkare vars försäljning av denna programvara minskar är BlackBerry.

Enligt IDC-uppskattningar var EMM-marknadens storlek 2014 1,4 miljarder dollar, en ökning med 27,2 % jämfört med föregående år. Tidigare förutspådde experter en ökning med 22%. Marknaden fortsätter att vara mycket fragmenterad och konkurrenskraftig, där även en liten nedgång på en leverantörs marknad kan sätta tillbaka flera positioner.

Kraftbalans på marknaden för EMM-lösningar, IDC-data för 2014

Detta hände med BlackBerry, vars intäkter från försäljning av mjukvara inom området företagsmobilitetshantering sjönk med 16,7 % under 2014 – till 133,8 miljoner dollar. Som ett resultat halkade det kanadensiska företaget från första till tredje plats i rankningen av ledande leverantörer AirWatch och bra teknik.

Den nyskapade ledaren AirWatch avslutade 2014 med marknadsintäkter på 161,1 miljoner dollar, vilket är 78 % mer än 2013. Denna ökning var den högsta bland alla tillverkare. AirWatchs marknadsandel är 11,4 %.

På Good Techonolgy ökade intäkterna inom mjukvaruindustrisegmentet i fråga med 55,3 % under 2014 och nådde 136,8 miljoner dollar, motsvarande 9,7 % av det globala värdet.

Enligt IDC-data för 2014 inkluderade de fem främsta ledande varumärkena på EMM-marknaden även MobileIron och Citrix, som ökade mjukvaruförsäljningen med 26,2 % respektive 47,2 % till 130,1 miljoner USD (9,2 % av den globala marknadsvolymen) och 114,2 miljoner USD. (8,1%). Därefter kom SAP (8 %), IBM (4,9 %), Microsoft (3,1 %), SOTI (3,1 %), Sophos (2,9 %) och Symantec (2,7 %).

2012

Gartner: Stationära datorers era är över

Enligt en Gartner-studie som genomfördes i slutet av oktober 2012, redan 2017, kommer mer än två tredjedelar av företag runt om i världen att gå över till att använda mobila enheter när de arbetar med företagsledningssystem.

Analytiker är övertygade om att mer än 65 % av företagen kommer att använda en mängd olika lösningar för mobila enheter, särskilt för surfplattor och smartphones, när de arbetar med företagssystem.

"Epok stationära datorer slutade. Medarbetarna blir mer mobila och redo att arbeta var som helst, så länge de har tillgång till företagssystemet, säger Phil Redman, forskningschef på Gartner företag och deras anställda det här ögonblicket"är säkerheten för arbete på mobila plattformar, men utvecklare försöker i sin tur på alla möjliga sätt att eliminera detta problem."

Gartner förutspår att år 2017 kommer 90 % av företagen att stödja två eller flera mobila operativsystem för sina anställda.

Under 2011 bytte många företag till Apples iOS som sin primära mobilplattform. Övrig mobila plattformarövervägs och kan installeras inom de närmaste 12-18 månaderna. Således kommer lösningar som stödjer MDM, enligt analytiker, att bli en växande efterfrågan inom en snar framtid.

En av huvudorsakerna till detta områdes tillväxt var den snabba utvecklingen av marknaden surfplattor. Tidigare var surfplattanvändare begränsade till att installera företagspost, då är det det nu fler människor vill implementera mobila applikationer på sina enheter företagssystem för arbete var som helst.

"Under de kommande två åren kommer vi att se en dramatisk expansion av MDM-plattformar och lösningar," sa Redman "I grund och botten kommer detta att drivas av organisationer som utvecklar sig själva mobilapplikationer och uppmuntra sina anställda att använda dessa lösningar."

Microsoft MDM-strategi

Hjärtat i Microsofts MDM-strategi är dess Mejl server Utbyta. Om du använder Exchange Server För att leverera e-post till telefoner och surfplattor använder du redan Exchange ActiveSync (EAS)-protokollet, som också kan användas för att vidarebefordra policyer till enheter och kontrollera åtkomst efter användare, roll och grupp. Och du behöver inte ens installera Exchange Server inom din organisation, eftersom EAS är en del av molnet Microsoft tjänst Office 365. EAS stöder för närvarande Windows Mobile, Windows-telefon, iOS och Android, och i Windows 8 och Windows RT stöds detta protokoll via Windows e-postklient.

EAS är också kärnan i Microsofts molnhanterade tjänsteverktyg InTune. Den senaste versionen lägger till verktyg för att hantera EAS-policyer och integrera med Exchange-servrar att förmedla policyer till hanterade enheter. InTune introducerar även en lokal butik från vilken du kan leverera appar till smartphones och surfplattor med stöd för företagslicenser och lokalt utvecklade appar. InTunes prisstruktur per månad, per användare är attraktiv för små och medelstora företag, och dess återförsäljarversion tillåter ISV:er och konsultföretag att använda InTune för att hantera enheter över flera kundorganisationer.

RIM MDM-strategi

RIM:s BlackBerry-plattform förblir en pålitlig företagslösning eftersom BlackBerry Enterprise Server-hanteringsplattformen (BES) tillhandahåller ett brett utbud av anpassningsbara enhetshanteringspolicyer. BES är lätt att hålla under kontroll BlackBerry-enheter, och dess nya Balance-funktion skapar en tydlig åtskillnad mellan arbete och personlig data och säkerställer att användaren inte förlorar sin information om företagskontot raderas på en personlig enhet. RIM erbjuder tre olika versioner av BES: en gratis molnversion med ett minimum av policyer för integration med Office 365, även gratis version för småföretag BES Express och den fullfjädrade BES-versionen med en fullständig uppsättning policyer, där inte bara servern betalas för, utan även klientåtkomstlicenser.

BlackBerry Mobile Fusion stöder dessutom iOS- och Android-enheter, använder samma miljö för att hantera både dina egna RIM-enheter (inklusive PlayBook-surfplattan) och hårdvara tredjepartstillverkare. Mobile Fusion kommer också att ligga till grund för nästa generations BlackBerry-hanteringsverktyg, fokuserade på det kommande BlackBerry 10 OS.

Symantecs MDM-strategi

MDM-funktioner över plattformar är nyckeln till en framgångsrik BYOD-strategi eftersom de utjämnar villkoren för användarna. Ett verktyg som kan hjälpa till med detta är Symantecs Mobile Management for Configuration Manager (det nya namnet för Odysseys Athena-produkt). När de är integrerade med Microsoft System Center Configuration Manage, gör Symantec-verktygen att du kan hantera mobila enheter vid sidan av PC och bärbara datorer samtidigt som du tillhandahåller rapportering av enhetens hälsotillstånd, selektiv radering av företagsdata och leverans av säker e-post på Android-utrustning.

MDM-marknaden blir allt viktigare, och dess produkter kommer sannolikt att bli en nyckelkomponent i IT-strategin för många organisationer - eftersom det är tydligt att BYOD inte är i sikte. MDM är billigt och ger tydliga fördelar - speciellt när man arbetar i en reglerad bransch.

Om du vill tillåta dina anställda att använda sin personliga bärbara dator, surfplatta eller telefon som en arbetsenhet - det är enkelt! Men hur skyddar och separerar man personlig information från arbetsinformation? Men hur är det med applikationer? Behöver du konfigurera alla enheter enligt företagets policyer? Vad händer om någon tappar bort sin enhet med viktig arbetsinformation?

Låt oss ta reda på svaren på dessa och andra frågor.

Anställda får använda sin personliga enhet på jobbet för personliga ändamål om företagets policy tillåter det. Så varför inte låta dem använda sin personliga enhet för arbetsuppgifter också?

"Bring Your Own Device to Work" är precis vad BYOD-konceptet (Bring Your Own Device) låter som. BYOD-trenden tar bort gränserna mellan privatliv och arbete. Det är bättre för IT-specialister att kontrollera situationen snarare än att hantera den på administrativ väg. Att låta dem använda sina egna enheter är också ett verktyg för att öka medarbetarnas lojalitet, vilket är viktigt för alla företag.

De anställdas önskan att arbeta på distans är uppenbar. Det finns många specialister som inte bara vill, utan också kan arbeta på distans. Detta kräver en viss nivå av självkontroll, men det är fullt möjligt.

Men trots de obestridliga fördelarna är implementeringen av BYOD förknippad med säkerhets- och hanterbarhetsproblem. Det finns en möjlighet att enheten tappas bort, blir stulen eller infekterad med skadlig programvara. Men om man tittar på det så överväger fördelarna med BYOD för företag betydligt nackdelarna.

Idag finns det många stora och små företag på marknaden som tillhandahåller MDM-tjänster (Mobile Device Management).

Lista över befintliga lösningar

Microsoft Intune
AirWatch från VMWare
Citrix XenMobile
BlackBerry Enterprise Service
SAP Afaria
Symantec Mobile Management
Bra teknik
MaaS360 från Fiberlink
Dell Mobile Management
MobileIron
Centrifiera
FileWave
LANDESK
MobiControl
Sophos Mobile Control
Excitor MobiControl
Amtel
Tango Matrix Mobilitet
Kaseya BYOD
Absolut ledning
BoxTone
SOTI
FAMOC


Många försökte skapa och marknadsföra sin lösning, men alla "överlevde" inte.

Låt oss gå vidare till Intune. En hel del teoretisk information och recensioner om Intune från Microsoft finns tillgänglig. Kort sagt är detta en molntjänst för att hantera mobila enheter baserade på Windows, iOS, Android, samt datorer som kör Windows OS.
Det finns flera konfigurationer för att använda Intune. Jag har identifierat två huvudsakliga:

  1. Offline - Intune
  2. Hybrid - Intune + SCCM 2012 eller Intune + SCCM 2012 + Azure
I den här artikeln kommer vi att titta på hantering av mobila enheter för småföretag med en offlinekonfiguration.
Fördelarna med en sådan lösning inkluderar följande: behovet av driftsättning, underhåll och skalbarhet försvinner, eftersom Lösningen är molnbaserad, Microsoft uppdaterar och förbättrar den regelbundet.
Prenumerationsschemat är också förenklat baserat på antalet användare och inte enheter. För en användare måste du betala $6,00 USD per månad. I prenumerationen ingår 20 GB molnutrymme för applikationer.
Men skynda dig inte att köpa ett abonnemang. Det finns en 30-dagars provperiod för 100 användare, därefter kan du förlänga provperioden med ytterligare 30 dagar genom att ange ditt betalkortsnummer. Totalt 60 dagar för att försöka förstå om du behöver Intune.

Så du bestämde dig för att prova. Efter registrering kommer Intunes kontrollpanel och admincenter att vara tillgängliga. Därefter skapar administratören användare manuellt i kontrollpanelen eller importerar dem från en CSV-fil i administrationscentret. Exempel CSV-fil. Varje skapad användare kommer att ha en inloggning i formuläret Användarnamn@Företagsnamn.onmicrosoft.com eller ditt eget domännamn.

Hela förvaltningsprocessen kan delas in i 5 huvudsteg:

Registrering

För att registrera dig måste du installera applikationen "Företagsportal" på användarens enhet.

För att göra det enklare för administratörer att kommunicera med användare tillhandahåller Microsoft en lista med länkar som hjälper dem att registrera enheter i Intune och utföra olika uppgifter på enheter efter registreringen.

Efter att användaren har installerat applikationen och loggat in kommer hans enhet att registreras.

Skärmdumpar av registreringssteg

Företagsportalapplikationen innehåller tre huvudflikar:

  • Applikationer - lista över alla applikationer som är tillgängliga för användaren
  • Mina enheter - lista över användarenheter (max 5)
  • Kontakta IT-avdelningen - kontaktuppgifter för kontakt med IT-avdelningen

När enheten väl är registrerad kan den styras.
Alla registrerade enheter och användare läggs till i motsvarande grenar i kontrollpanelen på fliken "Grupper".
Administratören kan gruppera enheter (enhetsgrupp) och användare (användargrupp) enligt tillgängliga kriterier eller direkt ställa in gruppmedlemskap för att ytterligare distribuera deras hantering, liknande samlingar i SCCM 2012.

Applikationsdistribution

Intune stöder installation av många olika appar, inklusive appbutiksappar, webbappar och internt utvecklade appar.
Det finns två typer av applikationsinstallation:
  • Installer - ange installationsfilen för programmet som behöver distribueras. Till exempel APK för Android
  • Extern länk - ange en länk till applikationssidan i applikationsbutiken. Till exempel Microsoft Store för Windows Mobile

Lägga till en applikation - installationsprogram

Välj installationsfilen:

Fyll i beskrivningen:

Vi ställer kraven för versionen av operativsystemet:

Applikationen har lagts till i listan över applikationer i kontrollpanelen:



Fyll i beskrivningen:


När applikationen har lagts till och är tillgänglig i listan över applikationer återstår bara att distribuera den på användarnas enheter. Genom att välja "Hantera distribution..." i snabbmenyn, tilldela programmet till en användargrupp eller enhetsgrupp.

Följande alternativ är tillgängliga:

  • Tvångsinstallation
  • Tillgänglig installation
  • Borttagning

Applikationen som är tilldelad motsvarande grupp visas på användarenheten.

Exempel på visning på olika enheter

Android:

Windows Mobile:

Windows 10

iOS:

inställningar

Intune använder policyer för att hjälpa dig att konfigurera många inställningar och beteenden för enheter:
  • Hårdvaruinställningar som tillstånd att använda Bluetooth, NFC,...
  • Lösenordsalternativ, inklusive lösenordslängd och -kvalitet
  • Krypteringsalternativ
  • Webbläsarinställningar, som att inaktivera cookies, blockera jscript
  • Tillåtna och förbjudna applikationer
  • Efterlevnadspolicyer, såsom OS-version
Naturligtvis skiljer sig listan över tillgängliga parametrar i olika operativsystem även på nivån för ett operativsystem, olika parametrar är tillgängliga i olika versioner, och administratören kommer att ha svårt om användarna har ett för stort utbud av operativsystemversioner. Men när du skapar en konfiguration finns tips tillgängliga, med minimikrav för OS-versionen.

Till exempel en policy som förbjuder användning av en kamera

När kameran startar kommer användaren att meddelas:

Även om Intune erbjuder ett brett utbud av alternativ för att konfigurera dina enheter, kan det finnas tillfällen då ett alternativ du vill ha inte är tillgängligt. I många fall kan det här problemet lösas genom att använda en anpassad policy som låter dig konfigurera OMA-URI-inställningar, en vanlig standard för att konfigurera mobila enheter, för att ställa in de nödvändiga värdena.

Implementering av inställningar sker på samma sätt som att distribuera applikationer.

Övervakning

När applikationer och policyer har distribuerats övervakar administratören statusen på motsvarande flikar.

Fliken Dashboard visar den övergripande statusen för alla komponenter


Mer detaljerad information om status för applikationer visas på fliken "APPAR".

Genom att klicka på applikationen ser vi detaljerna:



Administratören kommer att meddelas om att det finns problem i Intune genom en varning.
Med varningar kan du hålla reda på vad som händer i Microsoft Intune. Till exempel upptäcks skadlig programvara på din dator, eller en konflikt upptäcks mellan två Intune-policyer.

Fliken Enheter har en mycket användbar lista med filter som kan hjälpa dig att hitta enheter med olika status.

Lista över filter

Skydd

Om en anställds mobila enhet tappas bort eller blir stulen, kan företagsdata och applikationer tas bort från enheten, eller en fullständig rensning kan utföras. Vid behov är det möjligt att återställa den hemliga koden eller fjärrlåsa enheten.

Allt är ganska enkelt: vi hittar användarnamnet, väljer det önskade från hans enheter och väljer önskad åtgärd i snabbmenyn:

Som en slutsats skulle jag vilja notera produktens mognad, eftersom Intune för bara ett par år sedan var för grovt för företagsbruk. Idag är detta en av få stabila lösningar med fullt stöd och uppdateringar. Dessutom integreras den med SCCM, vilket är viktigt för stora företag.

Lista över användbara resurser