Co je Microsoft Intune a jak dobře toto UEM řešení funguje (1)

Řešení Microsoftu pro sjednocenou správu koncových bodů (UEM), Intune, má potenciál zredukovat čas a úsilí nutné pro správu desktopových a mobilních pracovních prostředí. Podle uživatelů se mu však nevyhýbají jeho vlastní problémy.

Co je Microsoft Intune a jak dobře toto UEM řešení funguje (1)


Podniky aktuálně hledají cesty, jak svým zaměstnancům poskytnout flexibilní pracovní prostředí (na desktopech či mobilech, v kanceláři či v terénu), a tak musejí IT oddělení konsolidovat správu hardwarových platforem pod jedinou konzoli.

Vstříc jim už v roce 2011 přišel Microsoft, který pro tehdy vznikající potřebu řešení správy podnikové mobility (EMM) uvedl Intune. Tento produkt má IT administrátorům zjednodušit správu různých zařízení, ať už korporátních či osobních, a to tak, aby byla chráněna korporátní data, ale přitom nebyla narušena flexibilita zaměstnanců. Intune nabízí kombinaci správy mobilních zařízení (MDM) se správou mobilních aplikací (MAM) v jediné konzoli. Software je samozřejmě navázán na Windows 10, nicméně má potenciál pro správu hardwaru i pod jinými operačními systémy.

Intune se objevil před sedmi lety právě ve chvíli, kdy byly společnosti nuceny ke správě náhle rostoucího počtu zařízení přistupujících ke korporátním datům a sítím, což byl důsledek trendu BYOD, který odstartoval v roce 2007 společně s prvním iPhonem.

„I když pracovníci nejsou mobilní pořád, vyžaduje způsob, jakým dnes děláme byznys, jiný přístup, a právě zde nastupuje Intune,“ říká Maura Hameroffová, ředitelka marketingu pro bezpečnostní produkty společnosti Microsoft. „Začali jsme s cloudovým řešením… abychom zaměstnancům umožnili přístup ke všemu, co potřebují, na zařízení, které potřebují.“

Jakožto předplacenou službu platí podniky Intune na bázi za uživatele a měsíc. Lze jej koupit jako samostatný produkt po šesti dolarech, nebo za 8,74 dolaru v rámci balíku Enterprise Mobility Suite, k němuž patří i Azure Active Directory, Azure Rights Management Services a Advanced Threat Analytics.

Pokračování


Úvodní foto: © Vladislav Kochelaevs - Fotolia.com (modified)




Komentáře