Maciej Kuczyński, APN Promise



Podobne dokumenty
Maciej Kuczyński, APN Promise

Wyspecjalizowani w ochronie urządzeń mobilnych

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Wyspecjalizowani w ochronie urządzeń mobilnych

Instrukcja instalacji Control Expert 3.0

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Praca w sieci z serwerem

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Rozwiązania HP Pull Print

Instalacja Active Directory w Windows Server 2003

System Kancelaris. Zdalny dostęp do danych

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Internetowy serwis Era mail Aplikacja sieci Web

Microsoft Exchange Server 2013

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Serwer druku w Windows Server

Przewodnik Google Cloud Print

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Włącz autopilota w zabezpieczeniach IT

AppSense - wirtualizacja użytkownika

DESlock+ szybki start

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Bitdefender GravityZone

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

wydanie systemu Windows 10

Spis treści

Sposoby zdalnego sterowania pulpitem

BITDEFENDER GRAVITYZONE

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Windows Server Active Directory

Instrukcja podstawowych ustawień poczty w Chmurze SGH

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Instalacja systemów operacyjnych i tworzenie domeny

Przewodnik Google Cloud Print

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

1. Zakres modernizacji Active Directory

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Pomoc dla r.

Kancelaria Prawna.WEB - POMOC

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

1. Instalacja certyfkatu OSX 10.9

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Przewodnik Google Cloud Print

APLIKACJA SHAREPOINT

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

11. Autoryzacja użytkowników

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

TWÓJ BIZNES. Nasze rozwiązanie

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

Aplikacja Novell Filr 2.0 Web Szybki start

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Matryca funkcjonalności systemu FAMOC

Instrukcja aktywacji aplikacji Mobile Biznes

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bitdefender GravityZone

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Praca w sieci zagadnienia zaawansowane

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

FAQ. Dotyczące nowej bankowości mobilnej.

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

4. Podstawowa konfiguracja

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

F-Secure. Podręcznik użytkownika. f-secure.com/sense/guide

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

ios7 bezpieczniejszy dla dziecka

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Voicer. SPIKON Aplikacja Voicer V100

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Tomasz Greszata - Koszalin

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Przewodnik Google Cloud Print

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Transkrypt:

1. Prelegenci Maciej Kuczyński, APN Promise. W trakcie webinarium zaprezentujemy zagadnienia związane z zarządzaniem, które coraz mocniej wchodzą na rynek konsumencki oraz biznesowy. Tematem szóstego spotkania Microsoft z cyklu Chmura publiczna w scenariuszach biznesowych będzie wykorzystanie usług i aplikacji Windows Intune, System Center Configuration Manager oraz Exchange Active Sync w celu zapewnienia: bezpiecznego dostępu do usług oraz danych firmowych z poziomu urządzeń mobilnych, mechanizmów automatycznej kontroli urządzeń mobilnych w sposób zgodny z lokalnymi politykami bezpieczeństwa firmy. Wyzwania na rynku urządzeń mobilnych Zacznijmy od przedstawienia odpowiedzi na pytanie, jakie wyzwania pojawiają się na rynku urządzeń mobilnych oraz z jakimi problemami spotykamy się, próbując nimi zarządzać w przedsiębiorstwie? Do najważniejszych wyzwań należą mnogość platform systemowych oraz potrzeb użytkowników. Już dawno temu pracownicy przestali korzystać z przypisanego do nich, pojedynczego urządzenia. Obecnie, użytkownik posiada często dwa telefony prywatny i służbowy, przy czym ten pierwszy nierzadko wykorzystywany jest również do celów związanych z wykonywaną pracą np. sprawdzania poczty elektronicznej, czy obsługi aplikacji biznesowych. Pracownik przełącza się między urządzeniami różnego typu, zmieniając swoje narzędzia pracy z komputera stacjonarnego, laptopa i tabletu, smartfon i odwrotnie. Zamiast na komputerze, maile sprawdzamy na urządzeniach mobilnych. Czynność ta wydaje się być naturalna, bowiem dostęp do telefonu trzymanego w kieszeni spodni lub torebce jest łatwy i wygodny. Aplikacje dla mobilnych Pracownicy, którzy chcą korzystać z urządzeń mobilnych, potrzebują aplikacji dostosowanych do różnych platform sprzętowych i systemowych. W tym kontekście zauważyć da się szereg problemów związanych z zarządzaniem heterogenicznym środowiskiem IT w organizacji. Z perspektywy pracownika wszystkie kwestie techniczne powinny być przezroczyste. Aplikacje oraz dane, z których korzysta użytkownik, powinny być dostępne i obsługiwane w ten sam sposób na każdym z posiadanych przez niego urządzeń. Z drugiej strony, przed działami IT stoi wyzwanie zapewnienia właściwego nadzoru nad tymi systemami. Dotyczy to przede wszystkich ochrony danych przechowywanych na urządzeniach mobilnych. Zabezpieczenia te powinny być wdrażane zgodnie z wewnętrznymi regulacjami firmy oraz przepisami prawa. Za każdym razem musimy mieć pewność, że dane te udostępniane są w sposób bezpieczny.

2. Tutaj liczy się człowiek Wdrażając mobilne systemy informatyczne nie powinniśmy jednak zapominać, że najważniejszym elementem całej tej układanki jest człowiek. Z jednej strony mamy tutaj użytkowników, którzy korzystają z urządzeń mobilnych, a z drugiej pracowników działu IT, którzy te systemy dostarczają i obsługują. Celem Microsoftu jest danie użytkownikom możliwości używania dowolnych urządzeń, na których ci będą chcieć pracować. Z kolei działy IT potrzebują narzędzi i dodatkowego wsparcia, które pozwoli im sprawnie zarządzać tymi urządzeniami w przedsiębiorstwie. Z tego względu konieczne jest zaproponowanie rozwiązań, które będą uniwersalne dla użytkowników oraz proste i ujednolicone (skonsolidowane) w zarządzaniu. Podsumujmy. W trakcie wyboru platformy do zarządzania systemami mobilnymi powinniśmy skupić się na prostocie tego typu rozwiązań, zarówno z perspektywy użytkownika końcowego (odbiorcy tych urządzeń) oraz pracowników działu IT, które będą tymi systemami zarządzać. Efektywnie w pracy Nie należy zapominać, że urządzenia mobilne w firmie służą przede wszystkim do pracy, a więc do zarabiania pieniędzy. Ważne jest, aby były one jak najbardziej efektywnie wykorzystywane. W tym celu potrzebujemy jednolitej, najlepiej jak najmniejszej infrastruktury, która z jednej strony będzie komplementarna do istniejących systemów i rozwiązań IT w organizacji, ale z drugiej zaspokoi potrzeby zarówno użytkowników, jak i pracowników działu informatyki. Dzisiaj użytkownicy chcą korzystać z różnych urządzeń: komputerów, telefonów, tabletów, palmtopów. Narzędzi tych jest bardzo wiele. Do niedawna dla każdej platformy sprzętowo-systemowej mieliśmy oddzielne narzędzia do zarządzania. Podejście Microsoft zakłada wdrożenie jednej platformy do administrowania komputerami oraz, z których korzystają nasi pracownicy. Exchange Active Sync Firma Microsoft ma wieloletnie doświadczenie w dostarczaniu systemów do zarządzania. Wszystko to zaczęło się od wprowadzenia na rynek urządzeń z systemem Windows CE oraz protokołu Exchange Active Sync. Exchange Active Sync to jedna z opcji zarządzania w przedsiębiorstwie, dostępna zarówno lokalnie, jak i za pośrednictwem usług w chmurze Office 365.

3. Windows Intune Mimo, że funkcjonalność serwera Exchange jest dość pokaźna, wiele organizacji potrzebuje dodatkowych mechanizmów, które pozwolą im wdrażać polityki oraz zasady bezpieczeństwa np. reguły złożoności haseł w całej firmie. Rozwiązaniem, które spełnia te wymagania jest Windows Intune. Usługa ta jest dostarczana w chmurze i zapewnia szereg przydatnych funkcjonalności m.in. możliwość instalowania aplikacji na urządzeniach mobilnych. W połączeniu z Office 365 oraz Azure Rights Management (RMS) Windows Intune wprowadza mechanizmy pełnego zarządzania dostępem do treści oraz dokumentów przedsiębiorstwa. Configuration Manager W przypadku bardziej złożonych środowisk IT, które dysponują już rozwiązaniami do zarządzania klasy korporacyjnej np. Microsoft System Center Configuration Manager (SCCM), istnieje możliwość stworzenia infrastruktury hybrydowej, która rozszerzy funkcjonalność System Center o wsparcie dla urządzeń mobilnych. Jest to opcja dostępna dla klientów, którzy już posiadają Configuration Managera do zarządzania dużą częścią swojego środowiska IT. Dodajmy, że SCCM umożliwia zarządzanie systemami opartymi na platformie Windows, Linux/UNIX oraz OS X. Configuration Manager, w połączeniu z wymienionymi wcześniej platformami Exchange oraz Windows Intune, tworzy złożone środowisko, które pozwala na scentralizowane zarządzanie prawie wszystkimi urządzeniami używanymi w przedsiębiorstwach. Na koniec dnia mamy jedną konsolę, z której korzysta administrator i jedno miejsce, które zapewnia mu pełną kontrolę nad wszystkimi urządzeniami, którymi zarządza. Dla rozproszonych firm i oddziałów Windows Intune jest samodzielną usługa, która działa w chmurze. Rozwiązanie to doskonale sprawdzi się w przypadku firm, które mają tzw. strukturę wyspiarską, czyli bardzo wiele, bardzo małych oddziałów lub placówek np. sieć sklepów, czy warsztatów samochodowych. Toyota, w swoich punktach serwisowych, wykorzystuje Windows Intune do zarządzania komputerami służącymi do diagnostyki samochodów. Pracownicy działu IT mogą administrować tymi maszynami centralnie, z jednego miejsca.

4. Intune vs. SCCM poprzez usługę Windows Intune odbywa się w całości z poziomu konsoli działającej w przeglądarce internetowej. Konsola webowa umożliwia tworzenie polityk zabezpieczeń, definiowanie reguł dostarczania aplikacji na urządzenia końcowe oraz wykonywanie inwentaryzacji sprzętu i zainstalowanego oprogramowania. Windows Intune zapewnia pełne wsparcie dla komputerów Windows oraz urządzeń mobilnych z systemem Windows RT, Windows Phone, ios oraz Android. Configuration Manager jest bardziej zaawansowanym narzędziem, które integruje w sobie funkcje zarządzania urządzeniami kontrolowanymi bezpośrednio przez siebie, ale także urządzeniami administrowanymi przez Windows Intune. Configuration Manager zapewnia szerokie wsparcie dla wielu różnych systemów operacyjnych. Usługa Windows Intune jest z reguły wykorzystywana do zarządzania, nazwijmy je kieszonkowymi, czyli telefonami na platformie Windows Phone, ios, Android, tabletami z systemem Windows RT oraz zainstalowanym pełnym Windows. Rejestracja urządzenia Wszystkie omawiane platformy do zarządzania skupiają się na użytkowniku. To użytkownik ma możliwość samodzielnego rejestrowania urządzeń, które są następnie zarządzane centralnie. Spróbujmy zatem po krótce opowiedzieć, jak wygląda proces rejestracji urządzenia oraz jakie są możliwości pracy dla użytkownika. W tym miejscu wchodzimy już w szczegóły rozwiązania, bowiem każdą platformę sprzętowo-systemową podłącza się do systemu zarządzania nieco inaczej. Wynika to z faktu, że,amy platformy różnych producentów, z których każda została zaimplementowana w inny sposób. O tym jednak za chwilę. Foldery robocze W systemie Windows do zasobów firmowych podłączymy się za pomocą funkcji Foldery robocze (Work Folders). Mechanizm ten zapewnia dostęp do zasobów firmy, bez konieczności posiadania komputera lub innego urządzenia w domenie Windows. Tutaj ciekawym rozwiązaniem jest możliwość wieloskładnikowego uwierzytelniania się do systemów firmy, zapewniane przez usługę Windows Azure Active Authentication. Dzięki chmurze usługa ta może być dostarczona na każde urządzenie podłączone do internetu, niezależnie od tego, w jakiej lokalizacji znajduje się pracownik. Bardzo ważną częścią tego rozwiązania jest to, że użytkownik rejestrując swój smartfon lub telefon, tworzy obiekt urządzenia w usłudze Active Directory. W rezultacie konto pracownika zostaje automatycznie powiązane z urządzeniem.

5. Na tym etapie weryfikowane jest czy platforma, z której użytkownik uzyskuje dostęp do zasobów firmy, jest poprawna, a samo urządzenie może być traktowane jako zaufane. Administrator ma możliwość śledzenia, czy użytkownik dokonuje dostępu do danych i aplikacji z poziomu urządzenia, które zostało zarejestrowane w systemie. Do usługi Windows Intune podłączymy urządzenia dowolnego typu. Jednocześnie, Intune może zostać zintegrowane z oprogramowaniem SCCM oraz usługami katalogowymi Active Directory, dzięki czemu mamy spójne środowisko zarządzania tożsamościami, którym w prosty i w znany sobie sposób zarządzamy. Workplace Join Spróbujmy przyjrzeć się, jak wygląda proces rejestracji urządzenia z Windows RT. Dla niewtajemniczonych dodajmy, że jest to wersja systemu Windows dostosowana do pracy na komputerach z procesorem ARM. W systemie Windows 8.1, Windows RT 8.1 oraz Windows Phone nie musimy instalować dodatkowego oprogramowania, które pozwoli nam przyłączyć urządzenie do usługi chmurowej Windows Intune. W tym celu wykorzystamy wbudowaną funkcję Workplace Join, czyli częściowego dołączenia komputera do zasobów przedsiębiorstwa. Dzięki temu mechanizmowi, użytkownik może uzyskiwać dostęp do zasobów firmy z urządzenia, które nie jest podłączone do domeny. Pod kontrolą admina W Windows Intune funkcje zarządzania różnią się w zależności od platformy oraz sposobu, w jaki podłączymy do niej urządzenie mobilne. Jeśli komputer z systemem Windows 8.1 podepniemy do usługi za pomocą mechanizmu Workplace Join, będziemy mieli tutaj inne opcje zarządzania, niż w przypadku instalacji agenta na tym urządzeniu. Różnice są nieznaczne, choć w drugim przypadku za każdym razem komputer będzie traktowany jako urządzenie mobilne. W trakcie przyłączania komputera, tabletu lub smartfona do platformy zarządzania wyrażamy zgodę na zarządzanie nim przez administratora. W trakcie kilku chwil urządzenie samodzielnie odnajdzie swój serwer zarządzania. Zwróćmy uwagę na fakt, że sam proces rejestracji wymaga podania jedynie nazwy użytkownika i hasła. Nie są wymagane dodatkowe poświadczenia.

Z myślą o użytkownikach Celem Microsoft jest dostarczenie użytkownikom prostego i spójnego narzędzia, za pomocą którego będą mogli oni samodzielnie dołączać swoje urządzenia do środowiska firmowego oraz nimi zarządzać np. instalując aplikacje. Z drugiej strony rozwiązania Microsoft zdejmują z administratora konieczność świadczenia wsparcia dla danego platformy sprzętowo-systemowej. W praktyce, wiele czynności, które realizują administratorzy, z powodzeniem może być wykonywanych przez samych pracowników. I nie chodzi tutaj bynajmniej tylko o ograniczenie kosztów funkcjonowania działu IT w przedsiębiorstwie. Wielu użytkowników chętnie wykona samodzielnie niektóre, oczywiście te prostsze, zadania. Portal, z poziomu którego mogą oni samodzielnie zarządzać swoimi, jest dla nich bardzo wygodnym i komfortowym rozwiązaniem. W szczególności dotyczy to sytuacji, jeśli udostępniony portal będzie pod względem funkcjonalności, wyglądu i sposobu obsługi zbliżony do rozwiązań, z których korzystają na swoich komputerach i smartfonach. Zwróćmy jednak uwagę, że na każdym urządzeniu portal firmowy wygląda nieco inaczej. Zmiany wyglądu wynikają z dostosowania portalu do platformy sprzętowo-systemowej, pod kontrolą której dane urządzenie pracuje. Na urządzeniu mobilnym instalujemy aplikację ze sklepu z aplikacjami dla danej platformy systemowej. Obsługa takiej aplikacji jest intuicyjna, bowiem użytkownicy korzystają z tego typu rozwiązań każdego dnia. Wyjątkiem są tutaj urządzenia Windows Phone, gdzie portal Windows Intune jest częścią tego systemu. To w znaczący sposób ułatwia rozpoczęcie pracy w środowisku firmowym. Aplikacje firmowe W kolejnym kroku spróbujemy pokazać, jak wygląda portal ustawiony w trybie standardowym i dostosowanym. Weźmy telefon z Windows Phone. Prawdopodobnie część dociekliwych użytkowników takiego urządzenia zwróciła uwagę na skrót Aplikacje firmowe, który znajdziemy w menu Właściwości systemu. Jeśli telefon został wcześniej podłączony do infrastruktury przedsiębiorstwa od razu mamy dostęp do portalu, który pozwala na pobranie udostępnionych aplikacji. Aby się do niego zalogować podajemy nazwę użytkownika i hasło. W przypadku Windows Intune możemy posiadać oddzielne konta, choć całość może zostać również spięta z usługą katalogową Active Directory. Z perspektywy użytkownika, te same poświadczenia (nazwa i hasło) są używane w trakcie logowania do komputera oraz do portalu mobilnego. Po zalogowaniu się do portalu na ekranie smartfonu zobaczymy listę aplikacji, które zostały udostępnione przez administratora systemu danemu użytkownikowi. Lista dostępnych aplikacji zależy od uprawnień oraz roli pracownika w organizacji. Oczywiste jest, że inne aplikacje udostępniane są handlowcom, a jeszcze inne pracownikom działu serwisu. Aplikacje katalogowane są również ze względu na typ platformy, z której korzysta użytkownik.

7. SCSM mobilnie W tym kontekście ciekawym przykładem może być aplikacja wydana przez firmę APN Promise, która współpracuje z rozwiązaniem System Center Service Manager (SCSM) w zakresie zarządzania przepływami pracy, zmianami oraz incydentami, z poziomu urządzeń mobilnych. To pierwsza z aplikacji mobilnych na rynku, która wypełnia ten obszar funkcjonalny. Od tej pory krytyczne procesy biznesowe mogą być obsługiwane szybciej i bez zbędnej zwłoki. Osoby decyzyjne, odpowiedzialne za te procesy, mogą reagować na zdarzenia także wtedy kiedy są poza firmą np. na spotkaniach, bez dostępu do komputera. Aplikacja mobilna przyspiesza dostęp do informacji. Bez wątpienia ta forma komunikacji jest bardziej efektywna niż telefon odebrany 30 minut później. Tym bardziej że decyzje podejmowane za pomocą aplikacji mobilnej są realizowane bezpośrednio na poziomie systemu Service Manager. ios Company Portal Aplikacja firmy APN Promise została wydana także dla platformy ios. Planowana jest wersja programu dla Androida. W systemie ios mamy dostępne narzędzie Company Portal, które pobieramy ze sklepu AppStore. Logowanie się do platformy odbywa się za pomocą podobnych poświadczeń. Company Portal jest zbliżony wyglądem do sklepu Apple, dzięki czemu użytkownicy rozwiązania mogą w sposób łatwy, intuicyjny i znany zarządzać swoimi. Ważne informacje w portalu Niezależnie od platformy systemowej, na portalu firmowym umieścimy informacje ważne dla użytkowników. W tym miejscu warto zawrzeć np. dane kontaktowe do osoby z działu wsparcia technicznego. W kontekście platformy Windows 8 oraz Windows 8.1 RT istotne jest to, że z poziomu portalu możemy zarządzać wieloma urządzeniami. Na ekranie wyświetlana jest lista urządzeń, która pozwala dodawać, modyfikować lub usuwać urządzenia przypisane do użytkownika. Różnorodność platform Pracownik, po zalogowaniu się do Company Portal, widzi wszystkie swoje urządzenia. W przypadku komputera z Windows 8, oprogramowanie pozwala użytkownikowi na zmianę nazwy lub usunięcie urządzenia z systemu zarządzania. W tym miejscu znajdziemy więcej opcji, jeśli mamy do czynienia ze smartfonem. Przykładowo, portal pozwala przywrócić ustawienia fabryczne, jeśli urządzenie zaginie lub zostanie skradzione.

8. Portal na platformie Android wygląda nieco inaczej niż rozwiązania zaprezentowane wcześniej. Analogicznie jak w przypadku pozostałych platform, z tego poziomu mamy dostęp do wszystkich urządzeń danego użytkownika. W tym miejscu widzimy dane kontaktowe do osoby, która pomoże nam w rozwiązaniu problemu z obsługą urządzenia mobilnego i aplikacji. Te z pozoru podstawowe informacje mogą okazać się nieocenione w przypadku pojawienia się problemów. BYOD w wydaniu Microsoft W pierwszej części webinarium porozmawialiśmy o platformach do zarządzania i ich inwentaryzacji. W trakcie spotkania kilkukrotnie padło sformułowanie, że najważniejszy w tym wszystkim jest człowiek. W dobie tzw. konsumeryzacji to pracownicy przynoszą swoje urządzenia, z których chcą korzystać w trakcie wykonywania pracy. W ostatnim czasie coraz częściej spotyka się różnego rodzaju współpracowników i podwykonawców pracujących z odległych lokalizacji. Osoby te potrzebne są na krótki okres np. na czas trwania projektu, ale wymagają dostępu do infrastruktury, zasobów oraz aplikacji danego przedsiębiorstwa. Jednocześnie działy IT nie mogą ingerować w używane przez nich urządzenia oraz systemy, i nie ma tutaj znaczenia, czy są to ich prywatne komputery i smartfony czy też narzędzia pracy wykorzystywane w celach służbowych. W każdym z tych przypadków należą one do innego właściciela. Polityki firmowe Zasady dostępu do aplikacji i danych reguluje polityka firmy. Trudno jednak wymagać, aby dział IT integrował w prywatne urządzenia pracowników, współpracowników i kooperantów. Z drugiej strony, jeśli osoby te chcą na nich pracować, na dziale IT ciąży zadanie udostępnienia im firmowych plików i aplikacji oraz zapewnienia odpowiedniego poziomu zabezpieczeń w dostępie do zasobów, którymi chcemy zarządzać. Dane służbowe należy traktować jako poufne. Jeżeli nasza polityka stanowi, że wybrana aplikacja i tworzone w niej dane będą przechowywane na telefonie użytkownika, musimy mieć możliwość zapewnienia konfiguracji tych urządzeń. W usłudze Microsoft, administrator ma możliwość wskazania, czy dane urządzenie będzie traktowane jako prywatne, z obniżonym poziomem inwentaryzacji, czy też jak urządzenie firmowe, podlegające rozszerzonym politykom zabezpieczeń. Przykładowo, istnieje możliwość wskazania, aby dana aplikacja była dostępna (instalowana) wyłącznie na urządzeniach firmowych. Polityka zabezpieczeń pozwala również narzucić zasady dostępu do danych przechowywanych na serwerach, komputerach i urządzeniach mobilnych przedsiębiorstwa.

Wsparcie dla różnych platform W dalszej części webinarium spróbujemy opowiedzieć więcej o wsparciu dla różnych systemów i platform oraz sposobach zarządzania nimi. Jak zostało już powiedziane wcześniej, urządzenia mobilne mogą być zarządzane przez platformę Windows Intune lub System Center Configuration Managera (SCCM). W przypadku komputerów klasy PC zalecanym scenariuszem jest zarządzanie nimi z poziomu systemu SCCM. Agent tej usługi pozwala także na wdrażanie niestandardowych konfiguracji (tzw. agent otwarty). Administrator może wdrażać własne ustawienia, które zostają wymuszone na wszystkich kontrolowanych komputerach. Z kolei Windows Intune jest usługą chmurową, w której większość ustawień jest predefiniowanych. Ich zmiana może być trudna do zrealizowania. W tym kontekście agent SCCM zapewnia zdecydowanie szersze możliwości zarządzania. Zwróćmy uwagę, że urządzeniem na platformie Windows 8.1 możemy zarządzać zarówno przez usługę SCCM, jak i Windows Intune. odbywa się za pomocą zainstalowanych na nich agentów, które są ciągle rozwijane, a ich funkcjonalność się rozszerza. Należy wyraźnie podkreślić, że nie mamy tutaj do czynienia z zarządzaniem bez użycia agentów (dedykowanych aplikacji) Linux/UNIX dla serwerów Z drugiej strony mamy dostęp dla użytkowników. Dla wszystkich platform, z wyjątkiem Linux/UNIX, istnieje sposób, w którym to pracownicy mogą wchodzić w interakcje z portalem do zarządzania posiadanymi przez nich. Wynika to po części z faktu, że środowiska klasy UNIX są traktowane jako systemy dla serwerów, często z konsolą tekstową. Z uwagi na to administrator zarządza takim środowiskiem centralnie, z opcją inwentaryzacji takich serwerów (wdrażanie aplikacji, zdalne wykonywanie komend, wprowadzanie ustawień) z poziomu Windows Intune lub SCCM. W tym przypadku systemy klasy Linux/UNIX traktowane są jako oprogramowanie dla centrów danych. 9. Integracja Intune z System Center Windows Intune oraz System Center mogą być wdrażane jednocześnie. Należy mieć świadomość, że System Center to rozbudowana platforma do zarządzania środowiskiem IT, składająca się z wielu elementów. W tym miejscu nasuwa się pytanie, jak odbywa się ta integracja między System Center, a Windows Intune. Warto dodać, że aktualizacje usługi Intune nie wpływają na konieczność przebudowy istniejącej instalacji System Center.

10. W tym miejscu warto zauważyć, że usługa Windows Intune jest aktywnie rozwijana przez Microsoft, a nowe funkcjonalności udostępniane są bardzo często. Aby nadążyć za tymi zmianami, w System Center Configuration Manager w wersji 2012 R2 znajdziemy mechanizm Dostępne rozszerzenia. Informacja o nowych rozszerzeniach w usłudze Windows Intune pobierana jest bezpośrednio do konsoli zarządzania Configuration Managera. Aktualizacje rozszerzeń Administrator może takie rozszerzenie włączyć. Zostanie ono pobrane i automatycznie zainstalowane w całej hierarchii System Center. Dzięki temu wszystkie konsole System Center mają możliwość zarządzania tym rozszerzeniem. W trakcie pierwszego uruchomienia konsoli od momentu włączenia takiej aktualizacji, jej użytkownik (administrator, pracownik działu helpdesk) zostanie poinformowany o instalacji nowego rozszerzenia. Po ponownym uruchomieniu konsoli rozszerzenie to dostępne jest dla pracownika. Zamiast podsumowania można powiedzieć, że nowe funkcjonalności Windows Intune dla Configuration Managera, dostarczane w formie rozszerzeń, są bardzo proste w implementacji w tak złożonym środowisku, jakim jest System Center. Warto dodać, że każde takie rozszerzenie, jeśli niepotrzebne, może zostać wyłączone. Dla przykładu dodajmy, że w ostatnim czasie w ten sposób wprowadzono m.in. mechanizm zdalnego blokowania urządzeń, jeśli zostało pozostawione w miejscu publicznym i mamy obawy, czy ktoś nie będzie próbował pozyskać z niego danych. Inne udostępnione rozszerzenia dotyczyły ustawień zabezpieczeń dla platformy ios 7 oraz możliwości konfiguracji profili Exchange Active Sync dla systemów Windows Phone 8 i ios. Dzięki temu użytkownik, który podłącza swoje urządzenie do usługi Intune, dostaje automatycznie ustawienia swojego profilu w serwerze poczty i pracy grupowej Exchange. To kolejny krok w kierunku automatyzacji procesów IT w organizacji. Blokowanie ekranu logowania Blokowanie ekranu logowania to ciekawa funkcjonalność Windows Intune, z której warto skorzystać, gdy opuścimy biuro, zapominając jednocześnie zabrać ze sobą swój telefon lub tablet. To także sposób na ochronę dostępu danych i aplikacji zapisanych w urządzeniu, kiedy zostanie ono zgubione. Warto o tym pomyśleć, jeśli nie chcemy uznać takiego urządzenia jako utracone lub skradzione, a w następstwie pozbawić go wszystkich danych i odłączyć od sieci firmowej. Istnieje bowiem realna szansa, że jest ono w kieszeni kurtki, która wisi na wieszaku w szatni. Blokowanie ekranu logowania pozwala na zabezpieczenie tego urządzenia przez kolejne kilkanaście czy kilkadziesiąt minut, aż (miejmy nadzieję) zostanie odnalezione.

11. Jak to wygląda w praktyce? Logujemy się do portalu Windows Intune, z poziomu którego mamy możliwość zarządzania swoimi urządzeniami. Jedną z opcji zarządzania jest blokowania telefonu. W przypadku urządzenia z systemem Windows 8 RT, wchodzimy do portalu Intune, wybieramy Zdalne blokowanie i zatwierdzamy wykonanie operacji. Po kilku chwilach blokada powinna być aktywna. Funkcja blokowanie ekranu logowania pozwala czasowo zabezpieczyć urządzenie przed dostępem do niego osób trzecich, bez konieczności kasowania z niego danych i aplikacji, choć oczywiście ta opcja jest także dostępna. W tym kontekście warto zauważyć, że mechanizm ten działa, niezależnie od tego jak głęboko w strukturze sieci działa dane urządzenie. To smartfon lub tablet inicjuje połączenie do usługi Windows Intune, a nie na odwrót. Wymuszanie ustawień W kolejnej części webinarium spróbujmy porozmawiać o ustawieniach, jakie można wprowadzić na różnego rodzaju urządzeniach mobilnych. Oczywistym jest, że dla każdej platformy ustawienia te będą inne, a różnice między nimi są wyraźnie widoczne. Wynika to z faktu, że platformy mobilne dynamicznie ewoluują i praktycznie co kwartał wprowadzane są w nich nowe funkcjonalności. W kwestii dostarczania ustawień zwróćmy na dwie najważniejsze opcje. Pierwsza to możliwość wpływania na bezpieczeństwo urządzeń. Z poziomu platformy zarządzania możemy np. wymusić stosowanie polityki haseł przedsiębiorstwa. To bardzo cenna funkcja, w szczególności jeśli na urządzeniach przechowywane są ważne dane firmowe. Zwróćmy także uwagę na fakt, że niektóre z tych ustawień są specyficzne dla poszczególnych systemów. Przykładowo, system ios wykorzystuje mechanizmy chmury, ale są to ustawienia ściśle związane z chmurą Apple a. Użytkownik ma co prawda możliwość kopiowania danych do chmury Apple. W przypadku Windows Intune mamy możliwość zarządzania tym w sposób prosty i zgodny z polityką zabezpieczeń firmy. Nie są to więc funkcje zaszyte w systemie operacyjnym telefonu, ale realizowane przez aplikację zainstalowaną na urządzeniu mobilnym. Obsługa profili urządzeń Z poziomu Configuration Managera w wersji 2012 R2 mamy możliwość konfigurowania coraz to nowych rzeczy np. profili VPN, profili dla sieci Wi-Fi oraz poczty Exchange. Konsola zarządzania pozwala dostarczać na urządzenia mobilne także certyfikaty cyfrowe, co umożliwia wdrażanie na nich np. dodatkowych mechanizmów uwierzytelniania. Podobnie jak w przypadku Windows Intune, Configuration Manager umożliwia dostarczanie ustawień dla różnych platform sprzętowo-systemowych. Windows Intune oraz SCCM pozwalają na wdrażanie polityk zarządzania rozwiązaniami mobilnymi przez Exchange Active Sync także dla tych urządzeń, które nie są bezpośrednio obsługiwane przez agenta usługi. Jest to o tyle przydatna

12. funkcja, że w użyciu nadal są telefony, dla których nie wydano natywnego agenta, ani innych rozwiązań zarządzania, a które mogą być obsługiwane właśnie przez Exchange Active Sync. W sieci firmowej przedsiębiorstwa możemy więc mieć urządzenia zarządzane przez Exchange Active Sync, Windows Intune oraz Configuration Managera, ale i wszystkie te technologie jednocześnie. Definiowanie polityk w SCCM W kolejnym przykładzie pokażemy przykład definiowania polityki dla urządzeń w System Center. W konsoli Configuration Managera widzimy kilka podłączonych urządzeń. Wskazujemy jedno z nich, to z zainstalowanym systemem Windows 8, dla którego stworzymy nową politykę dotyczącą złożoności hasła. Na etapie definiowania polityki wskazujemy, że będzie ona dotyczyła urządzenia mobilnego. Dalej określamy grupę polityk (tutaj: passwords), włączamy politykę wymuszania haseł oraz ustawiamy, aby były to hasła o długości co najmniej ośmiu znaków. W tym miejscu włączymy także inną ciekawą opcję, która spowoduje, że po przekroczeniu określonego limitu liczby błędnie wprowadzonych haseł, urządzenie zostanie wyczyszczone. Administrator może wprowadzić wygasanie haseł i zmusić niejako użytkowników do ich zmiany w regularnych odstępach czas. To bardzo często stosowana polityka np. na komputerach stacjonarnych i laptopach, gdzie używane są konta domenowe. Od teraz te same mechanizmy mogą być wdrażane na urządzeniach mobilnych. Wróćmy do przykładu. Włączamy wsparcie dla urządzeń Windows Phone 8, konfigurujemy linię bazową, czyli definicję grupowania reguł, a następnie wdrażamy ją w kolekcji z naszym urządzeniem. W tym momencie należy poczekać na synchronizację Configuration Managera z usługą Intune. Proces ten możemy wymusić ręcznie. W klasycznym scenariuszu synchronizacja ta odbywa się co 10 minut. Należy zwrócić uwagę, że czas potrzebny na pobranie polityki jest różny i zależy od typu urządzenia. Po odświeżeniu polityki zabezpieczeń na ekranie urządzenia mobilnego zobaczymy komunikat o konieczności wprowadzenia nowego hasła. Wynika to z faktu, że hasło używane dotychczas jest krótsze niż 8 znaków. Z tego samego poziomu od razu możemy takie hasło ustawić. Profile VPN Panel zarządzania pozwala na konfigurację dostępu do zasobów, profili VPN oraz wielu innych rozwiązań. W Configuration Managerze R2 mamy możliwość tworzenia profili VPN obsługiwanych w systemie Windows: L2TP, PTPT, SSTP oraz IKE oraz zarządzania profilami dla technologii dostarczonych przez firmy trzecie: Cisco, Juniper, Check Point, Dell, SonicWALL, F5. Oprogramowanie Microsoft może wymusić konieczność nawiązania połączenia VPN w określonych sytuacjach. Tunel VPN może być inicjowany w przypadku próby dostępu do danego adresu DNS lub użycia kontrolowanej aplikacji systemu Windows 8.1.

13. Innymi słowy, administrator ma możliwość pełnego zarządzania regułami połączeń VPN. Bezpieczny tunel może być zestawiany np. na potrzeby połączenia tylko z jedną, wybraną aplikacją. Cały ten proces jest przezroczysty dla użytkowników, którzy nie muszą mieć świadomości jak działa i do czego służy technologia VPN. Pracownik otrzymuje dostęp do dobrze sobie znanej aplikacji, czy też pulpitu zdalnego, bez zagłębiania się w kwestie bezpieczeństwa oraz szczegóły technologiczne. Bezpieczne połączenie zostanie ustanowione automatycznie. Należy wziąć również pod uwagę fakt, że nie wszystkie aplikacje mogą być udostępniane na zewnątrz. W tym przypadku VPN do sieci firmowej może być jedynym rozwiązaniem. profilami Wi-Fi Z tego poziomu mamy także możliwość zarządzania profilami Wi-Fi oraz certyfikatami cyfrowymi służącymi do uwierzytelniania i zabezpieczania dostępu do sieci bezprzewodowych. System zarządzania pozwala w szybki sposób dostarczyć te informacje do urządzeń mobilnych użytkowników. Pracownik, który pracuje w różnych miejscach (lokalizacjach przedsiębiorstwa) nie musi pamiętać o tym, aby w każdym z nich znaleźć sieć Wi-Fi, wprowadzić klucz i inne poświadczenia domenowe, tylko po to aby podłączyć się do sieci firmowej i internetu. Dzięki scentralizowanym narzędziom do zarządzania proces ten może zostać zautomatyzowany. profilami e-mail Windows Intune pozwala zautomatyzować proces przyłączania użytkowników do firmowej poczty elektronicznej. Gdy dodamy smartfon lub tablet z systemem Windows Phone 8 lub ios do chmury, na urządzeniu zostanie automatycznie skonfigurowana skrzynka e-mail pracownika. Jest to ciekawe rozwiązanie dla różnego rodzaju współpracowników, którzy przychodzą do naszej firmy np. na czas realizacji projektu (miesiąc, kwartał). Proces przyłączania się, a później odłączania od zasobów firmowych jest tutaj zautomatyzowany.

14. Ochrona danych osobowych W trakcie rozwoju swoich technologii i produktów Microsoft kładzie istotny nacisk na kwestie związane z ochroną wrażliwych danych, w tym danych osobowych. Bardzo często pracownicy przynoszą do firmy komputery, na których mają zainstalowane własne aplikacje oraz zapisane prywatne dane (zdjęcia, muzyka, wideo). W momencie rejestracji urządzenia w sieci przedsiębiorstwa, administrator wymusza instalację firmowych aplikacji oraz stosowanie polityk zabezpieczeń obowiązujących w danej organizacji. Od tej chwili użytkownik może rozpocząć pracę. W tym miejscu nasuwa się pytanie, co dzieje się z takim urządzeniem, jeśli zostanie ono skradzione? Dla użytkownika oznacza to, że jego prywatna korespondencja, dokumenty, zdjęcia i inne materiały zostaną utracone i ujawnione. To samo ryzyko dotyczy działów IT, z tą różnicą, że mówimy tutaj o wiele istotniejszych danych, bowiem danych firmy. Zdalne kasowanie danych W tym kontekście bardzo cenną funkcją systemu zarządzania urządzeniami mobilnymi jest możliwość usuwania danych z smartfonu lub tabletu na odległość. Proces ten może zostać przeprowadzony przez administratora, który sprawuje opiekę nad firmową siecią i uruchamianymi w niej urządzeniami, ale także przez samego pracownika po zalogowaniu się do portalu zarządzania. Pracownik, aby chronić swoje dane nie musi czekać, aż ktoś pojawi się w biurze i wykona tę czynność za niego. Każdy świadomy użytkownik, może skorzystać z dowolnego telefonu, zalogować się do firmowego portalu i skasować dane z utraconego urządzenia. Zanim to zrobimy, warto zastanowić się, czy telefon został rzeczywiście skradziony, czy też może tylko zgubiony i wystarczy go zablokować? Koniec pracy z projektem Spróbujmy rozważyć jeszcze inny przypadek. Mamy grupę współpracowników, którzy po zakończeniu projektu, kończą pracę na rzecz naszej firmy. Co oczywiste, swoje prywatne urządzenia, za pomocą których uzyskiwali dostęp do firmowych zasobów i aplikacji, zabierają ze sobą. W tej sytuacji telefon nie został skradziony, a użytkownik nadal ma na nim swoje prywatne dane, wiadomości e-mail, SMS i aplikacje oraz aplikacje, dane firmowe oraz zaimplementowane polityki zabezpieczeń np. te związane ze złożonością haseł. Co się dzieje z takim urządzeniem?

15. Każde urządzenie mobilne może zostać odłączone od zasobów firmowej sieci. Czynność ta może zostać wykonana przez użytkownika lub administratora systemu. W obu przypadkach skutki tego są identyczne. Z urządzenia kasowana jest tylko ta część zasobów i aplikacji, które są powiązane z daną firmą. Wszystkie dane, aplikacje, ustawienia zabezpieczeń, profile połączeń zostają usunięte. Usuwanie danych i urządzeń System zarządzania umożliwia wsparcie pracowników, którzy korzystają z różnego rodzaju smartfonów i tabletów, zarówno prywatnych, jak i służbowych. Z drugiej strony świadomi użytkownicy ci mają kontrolę nad swoimi urządzeniami i z całą pewnością będą z tej możliwości korzystali. Pamiętajmy, że funkcja pełnego i selektywnego wymazywania nie działa na wszystkich platformach. Pełne usuwanie danych można zrealizować na urządzeniach mobilnych, natomiast selektywne odinstalowanie działa praktycznie wszędzie. Profile sieci, polityki zabezpieczeń, ustawienia i inne wymagania zostają usunięte. Usuwanie danych: rola admina Na przykładzie dwóch scenariuszy pokażemy, jak w praktyce wygląda oczyszczanie urządzeń na odległość. W pierwszym scenariuszu zakładamy, że pracownik odchodzi z firmy, a służbowe dane z jego prywatnego telefonu zostają usunięte przez administratora. Pracownik działu IT, z poziomu konsoli Configuration Manager, odszukuje urządzenie na liście zarządzanych obiektów, a następnie wykonuje na nim funkcję Wipe. Czyszczenie może być przeprowadzone całościowo lub selektywnie. W obu tych przypadkach dane zostaną usunięte na odległość. Usuwanie danych: rola pracownika W drugim scenariuszu spróbujmy wyobrazić sobie szaleństwa sobotniej nocy, w trakcie których użytkownik uświadamia sobie, że jego urządzenie mobilne zostało skradzione. Nawet w tej, wydawać by się mogło ekstremalnej sytuacji, zablokowanie i usunięcie z niego danych jest możliwe. W tym celu musi pożyczyć on telefon od znajomego, a następnie połączyć się z np. witryną Exchange Active Sync, czyli swoją pocztą przez przeglądarkę internetową (Outlook Web Access, OWA). Po zalogowaniu się do portalu OWA może on zarządzać swoimi i z tego miejsca zrealizować czyszczenie takiego urządzenia oraz odłączenie go z firmowej sieci.

16. Szyfrowanie zawartości urządzeń mobilnych Jako cenną uwagę dodajmy, że z poziomu platformy zarządzania na urządzeniach Windows Phone możemy włączyć funkcje szyfrowania za pomocą mechanizmu BitLocker. Wszystkie dane, które na nim się znajdują są zaszyfrowane i niedostępne dla osób postronnych aż do momentu włączenia telefonu i uwierzytelnienia się w nim. Wprowadzenie opcji szyfrowania telefonu wraz z opcją wymuszania polityki haseł gwarantuje naprawdę wysoki poziom bezpieczeństwa. SCCM: obsługiwane platformy Na koniec spróbujmy zająć się tematem wsparcia dla pozostałych platform przy wykorzystaniu System Center Configuration Managera. Rodzina Windows to w rzeczywistości cała gama systemów operacyjnych Windows Embeded dla urządzeń z systemami osadzonymi, Windows CE, Windows Mobile, Windows Phone i Windows RT dla urządzeń mobilnych, Windows Server dla serwerów i oczywiście Windows dla komputerów stacjonarnych i laptopów. Configuration Manager jest rozwiązaniem dostępnym na rynku od 20 lat. Początek tego produktu przypada na rok 1994 czwarty. Wówczas aplikacja sprzedawana była pod nazwą Systems Management Server (SMS). Configuration Manager zapewnia także wsparcie dla platform Linux/UNIX. Lista oficjalnie wspieranych dystrybucji jest dość długa. Warto jednak pamiętać, że nawet jeśli takiej wersji systemu Linux nie ma na tej liście, istnieje duża szansa, że agent usługi Configuration Manager będzie działał poprawnie i możemy zarządzać takim serwerem. Kolejnym w pełni wspieranym systemem jest OS X (wcześniejsza nazwa Mac OS X). Obsługiwana jest także jego najnowsza wersja 10.9 Mavericks. Wsparcie to realizowane jest w dość szerokim zakresie m.in. wdrażania aplikacji oraz inwentaryzacji urządzeń. Pytanie 1. Blokowanie ekranu Q: Czy możemy dostosować informację, która pojawia się na zablokowanym urządzeniu, tak aby poinformować znalazcę, pod jakim numerem można skontaktować się z jego właścicielem? A: Windows Intune nie pozwala na przygotowanie takiego komunikatu.

17. Pytanie 2. Uwierzytelnianie użytkowników w Active Directory Q: W trakcie seminarium pokazywaliście ekran logowania. Czy w tym przypadku mieliśmy logowanie do Active Directory, czy innej usługi Windows Intune? A: Windows Intune jest usługą chmurową, tak jak Office 365 lub Windows Azure. W każdej takiej usłudze można tworzyć samodzielne konta użytkowników. W 99% przypadków, jeśli usługę chmurową mamy połączoną z lokalnym środowiskiem Active Directory, uwierzytelnianie odbywa się w usłudze katalogowej. Nazwy użytkowników i hasła są synchronizowane między Active Directory i chmurą. W tym zakresie mamy pełną dowolność. Jeśli nie mamy lokalnej infrastruktury IT w firmie możemy korzystać wyłącznie z usług Windows Azure Active Directory uruchamianych w chmurze. W przypadku Windows Intune oraz Office 365 używamy tych samych kont użytkowników. Windows Azure Active Directory Premium istotnie rozszerza funkcjonalność podstawowej usługi z możliwością rozbudowania systemu o mechanizmy zarządzania dostępem do dokumentów Windows Rights Management Services (RMS). Pytanie 3. GPS na urządzeniach mobilnych Q: Czy funkcje zdalnego zarządzania obejmują także monitorowanie pozycji przez GPS? A: Nie, i jest to całkiem świadome podejście do tego tematu. W tym kontekście należy założyć, że telefon należy do użytkownika i śledzenie jego pozycji naruszałoby jego prywatność. Nie śledzimy także informacji o połączeniach telefonicznych, SMS-ach itd. Użytkownicy korzystający z usług Live ID mogą samodzielnie sprawdzić, gdzie ten telefon się znajduje.