Démarrez rapidement et en toute sécurité le support iPad et iPhone de votre entreprise

Pour de nombreux magasins informatiques, l'iPad et/ou l'iPhone peuvent être une énigme. Bien qu'iOS ait des capacités d'entreprise intégrées, elles peuvent ne pas être immédiatement apparentes. Il y a aussi le fait qu'Apple n'agit pas de la même manière que la plupart des fournisseurs d'entreprise. Apple fait offre des équipes de vente et de support d'entreprise, des programmes de formation et de certification, et une solide sélection de ressources liées à l'entreprise, mais en fait rarement la promotion. Cela peut être désorientant et frustrant pour la plupart des professionnels de l'informatique.

Il y a souvent un sentiment d'urgence autour de l'intégration sécurisée des appareils iOS qui ajoute à ce stress - cela peut être parce que les dirigeants les veulent, les utilisateurs sont les faire venir et travailler dessus sans tenir compte de l'informatique ou des politiques, ou parce qu'il a été décidé d'offrir des iPad à des utilisateurs spécifiques ou groupes.

Le début idéal face à cette perspective est de prendre une profonde respiration, puis de commencer à décomposer les problèmes qui doivent être résolus, à les hiérarchiser et à les gérer. Comme pour les autres grands projets informatiques, vous devrez probablement développer des mesures provisoires pour continuer à fonctionner jusqu'à ce que votre solution finale soit prête à être déployée.

La première étape consiste à déterminer s'il existe déjà des appareils iOS dans votre organisation? Si oui, qui sont-ils et comment sont-ils utilisés. Les outils de surveillance du réseau peuvent vous fournir de nombreuses informations sur le nombre d'appareils présents sur votre réseau et, dans une certaine mesure, leur emplacement dans votre organisation. Vous pourrez également savoir qui les utilise si vous utilisez l'authentification RADIUS pour votre réseau sans fil ou si les utilisateurs ont configurer l'accès à leur boîte aux lettres Exchange (ou à d'autres systèmes de messagerie/de messagerie) sur leur appareil, car ceux-ci nécessiteraient un utilisateur Compte. Obtenir une image vraiment claire, cependant, va demander un certain travail et contacter les utilisateurs d'iPad ou d'iPhone afin de comprendre comment et pourquoi ils les utilisent.

S'il ne s'agit pas déjà d'appareils iOS, vous devez déterminer qui utilisera les iPad et les iPhone - ceux que votre entreprise achète et/ou via un BYOD programme. Vous devez également déterminer comment différents groupes d'utilisateurs peuvent les utiliser.

La prochaine pièce du puzzle consiste à déterminer comment mettre en place rapidement une forme de gestion mobile et de prise en charge iOS. Ceci est particulièrement important si vous avez déjà beaucoup d'appareils non gérés sur votre réseau, mais même si vous n'en avez pas et que vous avoir le luxe de planifier un déploiement d'appareils ou un programme BYOD, vous voudrez peut-être tout de même mettre les choses en place rapidement.

Il y a quelques options différentes ici. Vous pouvez regrouper les appareils déjà disponibles et leur appliquer la gestion. Cela peut ne pas être pratique dans les grandes organisations, mais c'est une option dans les petites et moyennes entreprises. Vous pouvez utiliser Apple Utilitaire de configuration iPhone pour définir des profils de configuration sur les appareils en les connectant physiquement à un poste de travail administrateur ou en envoyant par courrier électronique les profils (ou un lien vers un serveur Web les hébergeant) aux utilisateurs et en leur demandant d'installer eux. Cette dernière approche fonctionne mieux si vous êtes sûr de pouvoir surveiller que les utilisateurs les ont installés. Si vous suivez cette voie et que vous travaillez avec des appareils appartenant à des employés, l'utilitaire de configuration iPhone est une meilleure option que le nouvel outil de configuration d'Apple, qui effacer un appareil avant d'appliquer les profils.

Une doublure argentée ici est que toute la gestion des appareils mobiles vendeurs implémenter ce même ensemble d'options de configuration iOS. Ils se différencient par d'autres moyens (caractéristiques, coût, plates-formes supplémentaires, etc.), mais Apple a pratiquement créé un ensemble unique de Les capacités MDM et elles sont basées sur ce que vous pouvez faire avec les profils de configuration dans l'utilitaire de configuration iPhone ou Configurateur Apple (la différence est que les fournisseurs de MDM ont également accès à un ensemble de capacités de surveillance des appareils fournies par Apple). Cela signifie que les choix que vous faites à ce stade devraient passer assez facilement à un outil de gestion plus puissant par la suite.

Une autre option consiste à modifier votre réseau pour tenir compte de ces appareils tout en réduisant l'exposition qu'ils ont sur votre réseau et vos ressources globales. Une approche courante consiste à créer un réseau Wi-Fi distinct qui a un accès très limité aux systèmes et ressources clés, mais permet aux l'accès à Internet et à certains systèmes comme le courrier électronique - c'est plus facile dans les affaires où un invité ou un réseau à accès limité est déjà existe. Le renforcement des systèmes de clés et la restriction de l'accès en fonction du type d'appareil ou de navigateur mobile constituent une autre possibilité.

Indépendamment de laquelle de ces avenues vous décidez (et décider des deux est également une option), vous devrez contacter le utilisateurs iOS de votre organisation et informez-vous que vous mettez en œuvre des politiques concernant les iPad et les iPhone dans l'ensemble de votre organisation. Cela signifie que vous devez déterminer exactement quelles stratégies votre organisation devra appliquer. Bien qu'il soit possible de proposer des politiques de base pour faire face à la situation immédiate et de les revoir plus tard, c'est une bien meilleure option de penser à vos besoins ultimes maintenant. De cette façon, vous définirez des attentes dès le départ, même si vous ne pouvez pas appliquer immédiatement ces politiques.

Ce processus nécessite l'adhésion de la haute direction, en particulier si vous prévoyez de prendre des mesures correctives lorsque les politiques sont violés (en réduisant l'accès d'un utilisateur aux ressources ou en discutant avec son responsable ou les RH de la infractions). Étant donné que l'approbation de ces politiques nécessitera probablement un certain capital politique, il est préférable de prendre soin de la politiques éventuelles la première fois plutôt que de demander à plusieurs reprises le soutien de la direction à des Stratégies.

À ce stade, vous devriez avoir une solution provisoire raisonnablement fonctionnelle. Il est maintenant temps de prendre une autre respiration profonde et de commencer à déterminer quelle sera votre solution ultime. C'est le bon moment pour lire ce que d'autres organisations ont fait et poser des questions aux professionnels de l'informatique qui ont suivi ce processus. Cela vous donnera beaucoup d'informations pour savoir si vous souhaitez adopter une approche de périphérique géré, une approche de données et d'informations gérées, ou une combinaison des deux.

À moins que vous ne soyez une petite organisation avec seulement une poignée d'utilisateurs, vous aurez probablement besoin d'un ensemble d'outils plus robuste que l'utilitaire de configuration iPhone ou le configurateur Apple. Cela signifie qu'une fois que tout est défini avec votre option palliative, vous devrez commencer à déterminer quel(s) produit(s) de gestion mobile vous souhaitez déployer comme solution finale. Il existe des dizaines d'options pour la gestion des appareils, des applications et des informations, et chacune a ses propres avantages et inconvénients. Comme pour la sélection de tout autre fournisseur, vous voudrez affiner vos choix, puis tester chacun des ceux-ci et faire un projet pilote sur le(s) meilleur(s) candidat(s) avant d'aller de l'avant avec une grande échelle sortir.

Dernier article de blog

MISE À JOUR: Installez des applications AppStore piratées sur votre iPhone [Jailbreak Superguide]
September 10, 2021

MISE À JOUR: Installez des applications piratées de l'AppStore sur votre iPhone [Jailbreak Superguide]METTRE À JOUR: J'ai d'abord été un peu surpri...

Avant le jailbreak, extrayez les blobs SHSH de votre iPhone avec Umbrella [Jailbreak Superguide]
September 10, 2021

Avant le jailbreak, extrayez les blobs SHSH de votre iPhone avec Umbrella [Jailbreak Superguide]Si vous envisagez de jailbreaker votre iPhone ou iP...

Le Phone-O-Matic: un iPhone, un objectif reflex et du ruban adhésif
September 10, 2021

À travers une vitre vue sombre, voire muculente: l'appareil photo de l'iPhone pue.Pour être juste, ce n'est pas entièrement la faute d'Apple. Bien ...