close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Zehn Cyber ​​Bedenken für jeden Verwaltungsrat



Ihre Top 5 Mobility Herausforderungen gelöst mit Microsoft EMS

Microsoft Suite (EMS) hat die Funktionen, die Sie benötigen, um Ihre fünf größten Herausforderungen der Mobilität in einem einzigen Anbieter, einzelne Vertragspaket zu lösen. In diesem Beitrag nehme ich die Top-5-Mobilität Herausforderung, von Ihnen stammen und geben Ihnen die technische Lösung für diese Probleme.

In den letzten paar Monaten habe ich die Leute fragte ich auf Konferenzen treffen, bei Briefings in Redmond, über Twitter und auf meinem, was ihre Top-5-Unternehmen die Herausforderungen der Mobilität sind. Die Antworten haben wieder offensichtlich vielfältig, aber hier ist die Top-5, die ich erreicht habe:

Fast jede Antwort diese in etwa in dieser Reihenfolge aufgeführt hat, manchmal ist E-Mail die Nummer eins. Mit anderen Worten: Ihre Top-Enterprise-Mobility-Bedenken sind Zugang zu den Netzen, den Zugang zu E-Mail, den Zugang zu Anwendungen und zum Schutz von Dateien. Glücklicherweise gibt es nichts hier, dass wir nicht eine fantastische Lösung mit Enterprise Mobility Suite haben! Wie war ich von vier auf fünf? Einfach: Zugang zu WiFi und VPN sind im Wesentlichen dieselbe die einzige Variable ist, wo der Benutzer verbindet.

Ihre Top-Enterprise-Mobility-Bedenken sind Zugang zu den Netzen, den Zugang zu E-Mail, den Zugang zu Anwendungen und zum Schutz von Dateien

Unten, um diese Probleme zu lösen, die ersten drei ich werde Sie durch Schritt für Schritt nehmen und da sie so große Themen sind, werde ich App-Bereitstellung umreißen und Schutz-Datei, während Sie etwas weiter -Lesen.

Mobility Challenge-One: WIFI-Zugang

Die einfachste Sache, dass die meisten Menschen von ihren mobilen Geräten benötigen, ist eine Möglichkeit, das Firmennetzwerk zu verbinden. In vielen Fällen erfordert dies immer noch die Benutzer, die Zugriff auf die reale Unternehmensnetzwerk oder einem (hoffentlich) isoliert Netzwerk-Segment - eine DMZ - für mobile Geräte. Der Zugang zu Unternehmensressourcen ist nicht immer das Problem, manchmal ist es nur den Zugang zum Internet Mobilfunkkosten zu vermeiden.

Bereitstellung des Zugangs zu WiFi-Netzwerken sollte einfach sein, wir alle haben sie in unseren Häusern jetzt so ist WiFi einfach ...

Nicht so viel. In einer Unternehmensumgebung gibt es eine hohe Wahrscheinlichkeit, dass Sie Security Governance auf dem WiFi-Netzwerk haben. Sie könnten nur das Netzwerk zu nutzen, wenn Sie ein Zertifikat haben. Dies war der Fall in einem früheren Arbeitgeber von mir, zum Beispiel. Ein weiterer gemeinsamer Ansatz ist, einfach die SSID des Netzwerks verbergen so dass es praktisch unsichtbar für die Benutzer oder einen sehr komplexen und langen Passwort auf dem WiFi-AP zu platzieren.

Wenn wir uns die Werkzeuge in unserem EMS-Toolbox aussehen derjenige auszubrechen für diese Intune ist, entweder allein oder in Hybrid-Konfiguration stehen. In diesem Fall werde ich mit der Hybrid-Konfiguration.

WiFi-Profile sind eine Unternehmens Resource Access Element innerhalb der Compliance-Einstellungen Knoten des Assets und Compliance-Arbeitsbereich. Erstellen Sie ein neues WLAN-Profil aus der Band um den Prozess zu starten. Dann Schritt für Schritt müssen Sie:

    Geben Sie den Netzwerknamen und die SSID des Netzwerks. TIPP: Machen Sie diese gleich, einige Geräteplattformen zu kämpfen, wenn sie es nicht sind. Geben Sie anschließend, ob es in Ordnung ist für andere WiFi-Netzwerken zu suchen, während verbunden und wenn mit dem WiFi-Netzwerk verbinden, wenn die SSID nicht gesendet wird ist in Ordnung. Als nächstes geben wir die Sicherheitseinstellungen für das Profil: welche Art von Sicherheit verwendet wird, welche Art von Verschlüsselung und Schlüssel verwendet werden Verschlüsselung zu gewährleisten. Es ist möglich, Zertifikate für die Verbindung verwendet werden und haben Intune diese für Sie konfigurieren. Für viel mehr Informationen lesen Sie in diesem Bereich heraus und Informationen zur Bereitstellung von Zertifikatsprofile über SCCM und Intune. Auf der Seite Erweitert geben wir zusätzliche Einstellungen wie SSO, FIPS compliancy für das Netzwerk und Benutzer oder Computer-Authentifizierung. Als nächstes haben wir die Optionen, einen Proxy für das Netzwerk zu konfigurieren. Diese Einstellungen sind in der Regel besonders beliebt zu sein, da nicht alle mobilen Geräte (iOS ich dich suchen) sind groß an einen Proxy-Verbindung zu erkennen. Endlichwir wählen, welche Geräte wir mit diesem Profil ausrichten möchten, werden Sie wahrscheinlich feststellen, iOS und Android fehlen. Keine Sorge Intune unterstützt sie aber noch nicht im Assistenten aufgetaucht. Füllen Sie das Profil Setup dann auf die Eigenschaften des neuen Profils gehen, wählen Sie die Registerkarte Unterstützte Plattformen und überprüfen Sie die Plattformen, die Sie das Profil verwenden möchten. Schließlich bereitstellen, um den Benutzern das WLAN-Profil.

Herausforderung angenommen!

Mobility Challenge-Two: E-Mail-Zugang

Das ist so ziemlich eine gemeinsame Sieger mit WiFi-Profile für die meisten Anfrage - ich denke, es ist 'cos. Der zweite Punkt auf unserer Hitliste ist E-Mail-Zugang, wieder EMS Sie in Form von Intune und SCCM bedeckt hat. Genau wie WiFi Profile erscheinen E-Mail-Profile in der Asset-und Compliance-Arbeitsbereich unter Unternehmen Resource Access. In diesem Beispiel um ein Profil zu konfigurieren, ich werde das automatisch meine Benutzer Office 365 Exchange-Konto hinzufügen wird, habe ich bereits aktiviert die E-Mail-Profile-Erweiterung im Arbeitsbereich Verwaltung.

    Hit Austausch Bei Active Sync Profil von dem Band und geben Sie Ihrem Profil einen Namen und eine Beschreibung. Als nächstes müssen wir die Details der Konten zu füllen wir verbinden werde - ich hoffe, es ist offensichtlich, aber wir dies für jede einzelne nicht tun! Zuerst geben Sie den Namen des Hosts, für Office 365 ist dies outlook.office365.com, schön und einfach, geben dann einen Namen für die E-Mail für den Benutzer, wie Contoso E-Mail. Jetzt müssen wir herausfinden, wo die E-Mail-Adresse des Benutzers aus dem Standard kommt, ist das UPN des Benutzers, aber die Alternative ist, nur den Alias ​​des Benutzers. Wir müssen die E-Mail-Adressfeld für den Benutzer zu bieten, die entweder wird die SMTP-Adresse Attribut in AD oder der Benutzer UPN sein. Dann müssen wir sagen, wie wir den Benutzer zu authentifizieren haben werden, werden die meisten wählen Sie einfach die Standard, Benutzername und Passwort, sondern für sicherere Szenarien könnten Sie Zertifikat auswählen. Auch hier müssen Sie zunächst das Zertifikat Profil zu implementieren. Schließlich können Sie S / MIME konfigurieren ... Ich habe bereits geschrieben. Als Nächstes duerhalten zu steuern, wie oft das Gerät mit Exchange synchronisiert werden und welche Art von Informationen (Kalender, E-Mail, Aufgaben und Kontakte) werden synchronisiert wurden. Der letzte Schritt ist die unterstützten Plattformen für die E-Mail-Profil angibt, beachten Sie, dass Android ist derzeit nicht für E-Mail-Bereitstellung von Intune unterstützt. Schließlich implementieren Sie die Richtlinie für die Benutzer.

Herausforderung angenommen!

Mobility Challenge-Drei: VPN Provisioning

Genau wie WiFi Profile sind diese in Unternehmen Resource Access zur Verfügung. Bevor wir in VPNs bekommen ich möchte nur ein paar Beobachtungen zu machen. Zuerst sollten Sie wirklich insgesamt hier für die Mobilität auf Ihrer Architektur suchen werden - brauchen Sie wirklich VPNs? Gibt es andere Lösungen, wie zum Beispiel Web App Proxy oder Azure AD App-Proxy, der "reverse" kann Proxy-Ressourcen für den externen Zugriff? Sie könnten eine bessere Passform in Bezug auf Benutzerfreundlichkeit sein. Ein Gerät ohne die Wolke ist nur heiße Ziegel in der Tasche. Sie erwarten, dass die Cloud. Sie erwarten, dass SaaS-basierte Anwendungen. Apps auf dieser Architektur basieren tendenziell besser in einer mobilen Umgebung zu arbeiten.

Ein Gerät ohne die Wolke ist nur heiße Ziegel in der Tasche. Sie erwarten, dass die Cloud. Sie erwarten, dass SaaS-basierte Anwendungen.

Beginnen wir mit der Konfiguration dieser zusammen bekommen.

    Wie immer Ihr Profil nennen. Als nächstes konfigurieren wir die Details Wählen Sie eine der vielen unterstützten Typen von Verbindungen. Als Nächstes müssen Sie die Verbindung und die erforderlichen Angaben in Abhängigkeit von der Art variieren zu konfigurieren. Normalerweise werden Sie den Namen des VPN-Serverfarm mindestens zur Verfügung stellen. Dann Split-Tunneling konfigurieren und den Speicherort der Informationen über den VPN-Tunnel zu gehen. Konfigurieren Sie als Nächstes die Authentifizierungsmethode, von einfachen Benutzernamen und ein Passwort mit einem RSASecureID auth, wenn Sie zusätzliche Material auf Ihrem Schlüsselring mögen. Geben Sie dann, wenn die VPN für bestimmte DNS-Adressen wird automatisch gestartet. dann beenden Sie den Assistenten und implementieren das Profil für Ihre Benutzer.

Mobility Challenge-Four: App Deployment

Im Hinblick auf die Anwendungen auf mobilen Plattformen, die Hauptsache den Einsatz zu prüfen ist, wo die App kommt. Die Auswahlmöglichkeiten für Handy sind wirklich

    Deeplinked aus dem App Store für diese Plattform aus einer Datei per Sideload

Im Fall von Deeplinked Apps bedenkt, dass alles, was Sie wirklich hier tun, ist apps für den Benutzer Kuratieren - Sie empfiehlt ihnen die besten für ihre Arbeit. Die App installiert aus dem Laden und heute der Benutzer die Lizenzbedingungen akzeptieren müssen und keine Zahlungen zu leisten. Da sich die Branche Volumen Regelungen entwickelt, obwohl einige Läden kommen. Es ist immer noch sehr vorteilhaft dies für die Benutzer zu tun, aber da, Büro unter Beispiel apps wie, wenn Sie eine App-Store für "Büro" suchen Sie viele Anwendungen finden, die nicht tatsächlich von Microsoft Office sind. Sie können auch nicht eine App benötigen auf das Gerät eines Benutzers von einem App-Store zu installieren - seine "ihrer Wahl.

Es ist Aufgabe zu ermöglichen, ist so MDM Einschreibung überzeugend machen.

Sie installieren sidelaoded Apps die Paketdatei für die App zu Intune hochladen und nachdem er die App zu verteilen. Im Allgemeinen wird die App muss von einer vertrauenswürdigen Quelle signiert werden (entweder Ihr Unternehmen oder der Software-Anbieter) und Sie werden die Installation in regelmäßigen Abständen zu aktualisieren, so dass die Zertifikate verfallen nicht (öffentlich speichert nur diese für Sie tun).

Ich werde nicht einen Schritt für Schritt-Anleitung hier zu tun, da es wirklich lang sein würde! Intune und Configuration Manager unterstützen den Einsatz von Anwendungen auf Windows, Windows RT, Windows Phone, OSX, iOS und Android zusätzlich zu Windows-Desktops und auch auf Symbian-Geräte und Windows Mobile-Geräte beide in Task Worker-Szenarien häufig verwendet werden. Ich habe viele App-Bereitstellung Inhalte in der Vergangenheit wie dieser Serie auf Bereitstellung erstellt:

Herausforderung angenommen!

Mobility Challenge-Five: File Storage und Schutz

Unsere letzte Herausforderung besteht darin, um den Zugriff auf die Bereitstellung oder Dateien auf mobilen Geräten zu sichern. Die meisten EMM-Anbieter nehmen die Annäherung eines sicheren Datei Behälter oder Schrank auf dem Gerät zu schaffen und nur in dem der Benutzer dort ihre Arbeitsdateien zu speichern. Das ist ein netter Ansatz, aber es neigt dazu, zu einer verschlechterten Benutzererfahrung zu führen: Sie ein Corporate Foto haben, wollen Instagram-Filter anwenden, sondern kann die Datei nicht öffnen, weil in Instagram Instagram nicht auf der Liste erlauben ist. Brad Anderson, CVP Unternehmen und die Mobilität der Client Management bei Microsoft erklärt

Wir nehmen einen etwas anderen Ansatz und verwenden Rights Management um die Dateien zu sichern, wohin sie gehen. Auf diese Weise kann der Benutzer sie auf einem mobilen Gerät setzen oder speichern sie in jeder Cloud-Service und organisatorische Schutzmaßnahmen bleiben. Wenn der Benutzer versuchen, die Datei in einer aufgeklärten App zu öffnen, dann wird die App einen Anruf an die RMS-Dienst zu machen und erlaubt dem Anwender, die Rechte, die sie gewährt habe, während die Zugriffsüberwachung.

Der Punkt, der Verschlüsselung und Schutz mit RMS kann sein: eine App, Dateiserver, Exchange-Server oder Sharepoint-Server, On-Prem oder Office 365, wenn Sie in der Cloud (Sharepoint und Microsoft Onedrive RMS kommen) laufen lassen. Für die zur Konfiguration von Informationen.

Herausforderung angenommen!

Fünf von fünf. Alle Top-Dinge, die Leute sagen mir, sie im Hinblick auf die Mobilität zu tun, wollen sie mit EMS können. Eine Sache, die sie eigentlich nie fragen mich ... aber es ist in der Regel eine Glühbirne Moment ist, wenn ich frage sie: "Warum sollte ich mein Gerät in Ihrem Unternehmen anmelden?" Nach einem Moment oder zwei sie sagen: "Zugang zu WiFi zu erhalten, E-Mail , Apps und Daten ". In der Zukunft werden wir es machen, so dass Sie Einschreibung in MDM-Management zu erzwingen, bevor Sie die Exchange-Server-Daten hinzufügen können, aber denken Sie daran. Es ist Aufgabe zu ermöglichen, ist so Einschreibung überzeugend machen.

verbunden

gfi Endpoint-Security 2013     Endpoint-Security 2015

Categories and tags