Video: How Microsoft is modernizing device management 2024
Förstå de processer som initialt tillhandahålls och löpande hantering av en företags mobil enhet är viktigt på grund av säkerhetspolitiska konsekvenser. Processerna som beskrivs här är de vanligaste processerna. I vissa fall har de förenklats till endast de objekt som är direkt relevanta för att förstå hur enheten går från en okänd enhet till en helt klarad och hanterbar enhet.
När du har bestämt dig för att hantera en enhet med ett MDM-program (Mobile Device Management), följer du dessa steg:
Arbetsflöde.-
Anslut enheten till hanteringskonsolen eller servern så att den kan tillhandahållas.
Detta innebär att webbadressen till administrationsservern måste anges på enheten. Du kan använda en av dessa två metoder för att göra det:
-
Berätta användaren URL: n eller skicka ett e-mail med en klickbar URL till användaren.
-
Skicka webbadressen via SMS från hanteringsservern till enheten.
Några lösningar kräver i första hand användaren att ladda ner en klientapplikation från smartphoneapplikationsmarknaden. Med dessa applikationer är flödet likartat, men istället för att ange webbadressen i sin mobiltelefonbläddrare, går användaren in i administrationsklientprogrammet.
-
-
Få användaren att klicka på webbadressen eller ange den i lämplig applikation och verifiera på den inloggningssidan, verifiera användarens identitet.
Efter avslutad autentisering fullbordar hanteringskonsolen typiskt en registreringsprocess. Vid denna tidpunkt kan det verifiera vilken policy och konfiguration som ska tillämpas på enheten baserat på användaren, deras roll och typ av enhet som registreras.
Hanteringskonsolen skickar sedan lämplig konfigurationsinformation till mobilenheten. Det här är ofta i form av en konfigurationsfil som enheten kan tolka.
-
Ta emot användaren och installera den nya konfigurationsfilen när du blir ombedd.
Detta steg involverar slutanvändarens inmatning, och det är viktigt ur ett säkerhetsperspektiv. Du vill verkligen inte att dina användare accepterar uppdaterade konfigurationsfiler från rogue management-servrar. Se till att du utbildar dina slutanvändare på farorna med att acceptera okända konfigurationsfiler.
När användaren har accepterat den nya konfigurationsfilen installerar enheten filen och uppdateras med sina nya inställningar och policyer.
Processen som beskrivs här är den typiska över-the-air provisioning processen som används av lösningar för mobila enheter.Det finns andra alternativ för distribuering av konfigurationsfilen till den mobila enheten, inklusive
-
E-post: Konfigurationsfilen kan skickas till mottagaren som en bilaga, som sedan installeras på endpointenheten. Om du har tillämpat en policy som begränsar nedladdningen av bilagor från e-post, skulle det verkligen stämma överens med den politiken. Se till att du inte är så restriktiv att du förbjuder dina användare att installera säkerhetsprogrammet som du vill se på deras enheter!
-
Webbaserad leverans: Filen placeras på en webbserver som användaren bläddrar för för att installera konfigurationen.
-
Direktanslutning till en dator: Det här alternativet använder ett konfigurationsverktyg, till exempel iPhone Configuration Utility. I det här fallet ansluter användaren fysiskt sin enhet till en stationär eller bärbar dator via USB och konfigurationsfilen är installerad på enheten när enheten synkroniseras med programvaran på datorn.
Efter att enheten har gått igenom det ursprungliga tillhandahållande av arbetsflödet, är det föremål för pågående hantering av MDM-servern. När du gör uppdateringar och ändringar i konfigurationen accepterar enheten de uppdateringarna med minimal ytterligare slutanvändarinteraktion.
Hantera enheter.