O futuro do gerenciamento de pontos de extremidade começa com a ajuda remota para Windows

Por Steve Dispensa, Vice-presidente de Mobilidade Corporativa

 

Diferentes clientes precisam de coisas diferentes. Esta teoria básica de marketing é tão relevante hoje como era na década de 1920, quando a General Motors desenvolveu “um carro para cada bolso e propósito” para se diferenciar da padronização em massa de Henry Ford. 

As mudanças nos últimos dois anos nos padrões de trabalho e, consequentemente, na arquitetura de TI corporativa, criaram novas necessidades dos clientes, bem como mais soluções de terceiros, para todos os “bolsos e propósitos”. Hoje estamos anunciando nossos planos para oferecer novas funcionalidades de gerenciamento no Microsoft Endpoint Manager que simplificarão ainda mais a forma como as organizações gerenciam e protegem seu cenário de computação de usuário final. 

Ao longo do próximo ano, lançaremos uma série de soluções projetadas para melhorar as experiências do usuário final, aumentar a segurança dos pontos de extremidade e reduzir o TCO, reunindo ferramentas críticas de pontos de extremidade e o gerenciamento da segurança em uma única solução alimentada pela nuvem. Esses novos recursos ajudarão a proteger os pontos de extremidade na nuvem, on-premises e em todas as plataformas de dispositivos, e serão fundamentais para as organizações que se esforçam para adotar um modelo de segurança Zero Trust. 

Nossa visão é reunir soluções avançadas de gerenciamento de pontos de extremidade em um novo plano com foco em custo-benefício no Microsoft 365. Hoje, temos o prazer de destacar quais recursos serão incluídos no pacote futuro para entregar: 

  • Capacidade de responder mais rápido, fornecendo ajuda remota segura, baseada em nuvem e experiências otimizadas do usuário final. 
  • Acesso mais seguro e fácil aos dados da empresa, independente dos tipos de plataforma ou dispositivo, e proteção de aplicativos para pessoas que têm várias contas na empresa. 
  • Maior automação, facilitando a elevação de permissões, gerenciamento de certificados e patches 
Uma resposta mais rápida reforça a satisfação do trabalhador 

À medida que mais e mais funcionários trabalham remotamente (52% dos funcionários estão considerando ficar híbridos ou totalmente remotos no próximo ano) e à medida que a necessidade de apoiar dispositivos de trabalhadores de linha de frente aumenta, as demandas por helpdesk de TI mudaram. Os dias de apenas caminhar até a mesa do funcionário para fornecer suporte técnico se foram; o Helpdesk deve prestar suporte aos funcionários onde quer que eles estejam. Essas mudanças nos levaram a repensar o kit de ferramentas de assistência remota. Temos o prazer de anunciar que a primeira de nossas soluções premium, a Ajuda Remota, entra a partir de hoje em disponibilidade geral no Endpoint Manager. 

A Ajuda Remota é uma solução baseada em nuvem que fornece um helpdesk seguro para conexões do usuário. Ele é fortemente integrado com o Endpoint Manager para maior segurança e permite que um funcionário do helpdesk resolva rapidamente problemas, não importando onde o usuário esteja localizado. 

A integração com o Endpoint Manager permite que as organizações forneçam ajuda remota aos usuários com dispositivos gerenciados em nuvem, bem como co-gerenciados a partir do ambiente local. Ele também fornece controles de acesso baseados em função, para que os administradores possam controlar quem pode ajudar quem e gerenciar o que os ajudantes podem fazer no dispositivo do usuário durante uma sessão conectada. Essa integração também fornece a capacidade de verificar explicitamente a identidade pessoal do usuário e do helpdesk, e mitiga o risco de uma violação ao realizar verificações de conformidade com dispositivos – ambos os recursos ajudam a fortalecer um modelo de segurança Zero Trust. Tudo isso resulta em assistência remota mais rápida, mais eficaz e mais confiável para os usuários finais, aumentando sua satisfação e permitindo que eles voltem ao trabalho mais rapidamente. 

A Ajuda Remota baseada em permissão permite conexões somente para visualização ou de controle completo para assistência em tempo real.

Outra maneira de reforçar a satisfação dos funcionários é não apenas reagir quando eles chamam seu Helpdesk de TI com um problema, mas tomar medidas proativas para evitar que esse problema surja. Com o trabalho híbrido, o ponto de extremidade é o novo local de trabalho, e os administradores de TI são fundamentais para garantir que as experiências dos funcionários sejam livres de frustração e seguras. Estamos aprofundando nosso investimento para ajudar as organizações a otimizar a experiência de pontos de extremidade digitais para os colaboradores. Sem implantar um agente adicional, usando insights de pontos de extremidade, IA e sinais da nuvem Microsoft, forneceremos alertas de TI com base na detecção de anomalias e recomendações. Ao incluir nativamente esses novos recursos no Endpoint Manager, podemos fornecer aos administradores de TI uma visibilidade completa do ambiente. O recurso também se integrará às principais ferramentas de gerenciamento de serviços de TI, minimizando a necessidade de nossos clientes gerenciarem terceiros adicionais, unificando ainda mais o gerenciamento efetivo dos pontos de extremidade. 

Acesso mais seguro e menos complexo aos recursos da empresa 

Para ajudar a enfrentar o risco de ameaças mais sofisticadas de segurança cibernética, é mais importante do que nunca permitir o acesso seguro aos recursos da empresa a partir de qualquer dispositivo. Isso inclui acesso a aplicativos e sites no ambiente local a partir de dispositivos móveis que podem não pertencer à empresa, ou não ser gerenciados pela empresa – muitas vezes estes dispositivos são de propriedade pessoal, dentro da iniciativa BYOD (Traga seu Próprio Dispositivo). Ao configurar uma VPN segura e uma política de proteção de aplicativos com o Microsoft Tunnel, os administradores de TI podem habilitar um acesso seguro por aplicativo enquanto protegem os dados organizacionais contra vazamentos acidentais. Nosso plano é fornecer uma solução que beneficie tanto os usuários finais quanto os administradores de TI, permitindo que os trabalhadores permaneçam produtivos em seus dispositivos de escolha, com acesso seguro a aplicativos e sites locais, mantendo sua privacidade, pois apenas o tráfego de aplicativos específicos relacionados ao trabalho será enviado através da rede de sua empresa. A equipe de TI pode aplicar políticas de proteção por aplicativo para que os dados corporativos sejam protegidos. Os administradores poderão habilitar conexões VPN para dispositivos móveis não implantados para os recursos da empresa no ambiente local usando o Microsoft Tunnel primeiro, através do aplicativo móvel Microsoft Edge. 

Acesso seguro aos recursos da empresa para dispositivos móveis não implantados.

Nossa solução se destacará por três razões: primeiro, fornece forte autenticação via Azure Active Directory. Em segundo lugar, se beneficia da liderança da Microsoft com políticas nativas de proteção de aplicativos móveis (MAM), não apenas para aplicativos da Microsoft, mas também para aplicativos de terceiros (como linha de aplicativos de negócios). Por fim, ele suporta o navegador Edge, onde a conexão VPN só é estabelecida quando o usuário está usando sua identidade corporativa (protegendo assim os dados da empresa e a privacidade dos usuários se eles estiverem assinados usando seus dados de conta pessoal). 

Os princípios de acesso mais seguro e fácil também estão por trás de nossos planos para permitir que as organizações gerenciem e protejam desktops Linux. Tornaremos mais fácil e seguro o acesso corporativo a aplicativos e dados para engenheiros ou desenvolvedores que optarem por usar desktops Linux como seus dispositivos de trabalho. Em vez de permitir exceções para esses dispositivos especiais (o que pode levar a desktops Linux sem gerenciamento e sem proteção em uma organização), ou bloqueando totalmente o uso deles, o Endpoint Manager permitirá que as organizações identifiquem dispositivos Linux e apliquem políticas de acesso condicional, conformidade de dispositivos e configuração de dispositivos. 

Há duas outras capacidades que quero mencionar brevemente. Primeiro, os dispositivos que executam o Android Open-Source Project (AOSP) em breve se tornarão disponíveis, como parte de nosso portfólio premium. Já na prévia pública, os administradores podem fornecer e configurar dispositivos AOSP especializados com acesso condicional aos recursos da empresa quando, onde e como necessário. 

Em um lançamento futuro, estenderemos nossas políticas de proteção de aplicativos para que sejam válidas aos aplicativos de usuários que têm várias contas ou identidades corporativas em um único dispositivo. Isso permitirá que os funcionários da empresa usem seus aplicativos móveis favoritos com acesso aos arquivos de sua empresa a partir de várias contas organizacionais e que as políticas de proteção de dados para cada organização se apliquem sem a inscrição do dispositivo. Essa capacidade permitirá que os trabalhadores responsáveis por um portfólio maior de funções simultâneas trabalhem de forma mais fácil. Por exemplo, pessoas de uma variedade de indústrias – sejam eles médicos, consultores, recrutadores ou outra coisa – têm responsabilidades tanto para sua empresa quanto para a prática privada e para seu cliente ao mesmo tempo. Eles podem precisar gerenciar várias contas de e-mail ou acessar informações confidenciais da empresa a qualquer momento. Essa nova funcionalidade permitirá que os dados certos sejam disponibilizados para a persona certa, não apenas para a pessoa certa, no momento certo.  

Maior automação. Maior segurança. Menos frustrações. 

Atrito equivale a frustração. Para muitos funcionários, não ter as permissões, certificados ou versões atuais de seus aplicativos e sistema operacional pode levar à perda de produtividade. Três novos recursos enfrentarão essa frustração enquanto aumentam a segurança. 

Primeiro, a Microsoft planeja introduzir um recurso para automatizar e gerenciar as permissões necessárias para privilégios administrativos em tarefas específicas.  Ataques a usuários que têm privilégios de administradores locais levam a violações de impacto mais crítico, de modo que as permissões padrão do usuário são a prática ideal. Mas os usuários padrão não podem executar tarefas como instalar determinados aplicativos ou executar ferramentas de diagnóstico do Windows (como o Gerenciador de Tarefas). Não ser capaz de executar essas tarefas pode reduzir a produtividade do usuário final e aumentar os custos de suporte. Para resolver esse problema, esse novo recurso permitirá que os administradores de TI definam regras que elevam as permissões padrão do usuário para que esses usuários possam, então, executar tarefas no nível administrativo de forma temporária. Isso remove barreiras para a produtividade do usuário final, permitindo que os usuários finais executem sozinhos ações específicas de administração em dispositivos Windows quando necessário. Essa elevação de privilégios pode ser automática, com base em um conjunto de regras e parâmetros pré-definidos. Também pode ser orientada pelo usuário final ou aprovada pelo suporte de TI. De qualquer forma, o gerenciamento desses privilégios de ponto de extremidade ajuda tanto os usuários finais quanto os administradores de TI. As organizações podem definir executáveis que elevam permissões granulares em um dispositivo, economizando tempo de TI. A solução da Microsoft se diferencia das outras, pois está integrada ao Endpoint Manager e ao ecossistema Windows mais amplo. Também inclui relatórios adicionais sobre quais elevações ocorreram, permitindo um ciclo de melhoria contínua em torno de quais privilégios devem ser estendidos a quais pontos de extremidade, e quando. 

O gerenciamento de privilégios de ponto de extremidade fornece aos usuários padrão as permissões necessárias para execução de tarefas administrativas específicas.

Em segundo lugar, introduziremos uma solução de gerenciamento do ciclo de vida de certificados que facilita a configuração e implantação de certificados a partir da nuvem. Oferecer autenticação perfeita para Wi-Fi, VPN e aplicativos é um cenário que muitos usuários finais podem tomar como certo, mas que requerem profunda experiência dos profissionais de segurança e uma infraestrutura PKI (Public Key Infrastructure, infraestrutura de chaves públicas) significativa. A solução de gerenciamento de certificados em nuvem da Microsoft para PKI reduz a complexidade que normalmente surge com o gerenciamento da infraestrutura subjacente e as habilidades necessárias para essa gestão. O gerenciamento de certificados em nuvem permite que os administradores de TI implantem facilmente certificados de dentro do Endpoint Manager para habilitar e proteger rapidamente os cenários de autenticação acima mencionados. Ele tornará o gerenciamento de certificados PKI simples de configurar e fornecerá autenticação perfeita e sem senha para usuários finais. Além disso, como um serviço baseado em nuvem, ele terá alta disponibilidade e escalabilidade, permitindo que os profissionais de TI reduzam custos e se concentrem em tarefas mais estratégicas. 

Por último, as vulnerabilidades em aplicativos de software de terceiros são uma grande preocupação de segurança para os clientes corporativos. As equipes de TI não conseguem manter constantemente o monitoramento de vulnerabilidades em todos os softwares de terceiros usados na companhia, identificar as versões de patch mais recentes para esses aplicativos e implantá-los manualmente. Em vários casos, uma vez que uma vulnerabilidade é divulgada publicamente, códigos maliciosos desenvolvidos por atacantes podem ser direcionados para clientes corporativos em poucas horas. Planejamos ajudar as organizações a reduzir seus riscos de segurança automatizando o gerenciamento de vulnerabilidades de dispositivos com identificação proativa e solução automática de vulnerabilidades de segurança em software e hardware. A detecção, a avaliação e automação contínua de patches de aplicativos em todo o Microsoft Defender for Endpoint e o Endpoint Manager podem mover significativamente sua organização para a posição desejada na iniciativa Zero Trust. 

Além disso, com critérios de segurança de software e firmware comprovados para avaliar e implementar configurações, as organizações podem garantir a conformidade com os requisitos de suas companhias e com os padrões de segurança do setor. Ao tornar esses recursos mais proativos e automatizados, juntamente com o gerenciamento adicional de vulnerabilidade a ameaças da Microsoft, esperamos ajudar a diminuir o atrito para os usuários finais, reduzir riscos e economizar tempo gasto pela administração de TI ao realizar tarefas mais simples. 

O caminho à frente 

O anúncio de hoje é apenas um ponto de partida: estamos entusiasmados em compartilhar essa notícia para ajudar nossos clientes a planejar o futuro à medida que compreendem as necessidades de seus funcionários durante a transição para o trabalho híbrido. Nossa visão é simplificar o gerenciamento de pontos de extremidade com o poder da nuvem conectada da Microsoft e um menor custo total de propriedade para nossos clientes. 

Ao expandir a cobertura de soluções que fornecemos no Endpoint Manager, nosso objetivo é garantir maior unidade e consistência em suas ferramentas essenciais de gerenciamento de pontos de extremidade, em vez de depender de várias soluções diferentes. Tal unidade deve simplificar seu treinamento e adoção de TI, dada a maior consistência entre as ferramentas. A consistência também irá aumentar a visibilidade em todo o seu cenário de computação de usuário final, uma vez que um conjunto de dados unificado fornece insights mais profundos e maior automação. Também devem surgir benefícios econômicos: quanto menos fornecedores gerenciar, menor sua sobrecarga e maior a produtividade de TI. Quanto maior a integração com a solução Microsoft Security, menor será o risco de violação. 

Teremos mais a dizer sobre esses recursos premium nos próximos meses, por isso fiquem atentos para mais detalhes sobre disponibilidade e cronogramas esperados. Nos próximos meses, eles serão lançados individualmente, como complementos adicionais aos seus planos corporativos Microsoft 365 que incluem licenças para o Microsoft Intune. Quando recursos adicionais suficientes estiverem em disponibilidade geral, ofereceremos um pacote completo. 

É um dia emocionante para o Microsoft Endpoint Manager: assim como Alfred Sloan da General Motors na década de 1920, buscamos fornecer soluções “para cada bolso e propósito” com uma visão de longo prazo. 

Também queremos ouvir o que você acha dessa notícia emocionante. Você pode saber mais assistindo nossa sessão sobre Windows e Endpoint Management no evento digital Windows Powers the Future of Hybrid Work e lendo os artigos na lista de recursos abaixo. 

 


Leitura adicional: 

Tags: , , , ,

Posts Relacionados