
Microsoft dorzuca mocne funkcje do E3 i E5 bez dopłat. Zobacz, co realnie zmienia w pracy IT i bezpieczeństwie.
Wyobraź sobie taką sytuację: otwierasz rano maila, a tam wiadomość od Microsoftu informująca, że otrzymujesz więcej funkcji bez żadnych dodatkowych kosztów. Jaka jest Twoja pierwsza reakcja? Prawdopodobnie taka jak większości specjalistów IT: zapala się lampka, a w głowie pojawia się myśl: „To musi być jakiś przekręt. Gdzie jest haczyk?”.
Okazuje się jednak, że tym razem nie ma żadnego haczyka. Microsoft autentycznie wzbogacił swoje plany Microsoft 365 E3 i E5 o kilka potężnych narzędzi, które do tej pory były płatnymi dodatkami. Chociaż zmiany te skierowane są głównie do organizacji korporacyjnych, są na tyle znaczące, że warto je poznać. Ujawniają bowiem interesującą zmianę w strategii firmy, która przynosi realne korzyści klientom.
Każdy zna ten scenariusz: pracownik ma problem z komputerem, dzwoni na pomoc techniczną, a dział IT próbuje zdalnie zdiagnozować i naprawić usterkę przez telefon. Efekt jest często daleki od ideału.
Kliknij w to… Nie, nie w to. W tamto! Co teraz widzisz?… To wszystko jest takie wolne i frustrujące. A prawda jest taka, że w większości przypadków problemu nie da się rozwiązać, jeśli nie widzi się na własne oczy, co jest na ekranie.
Funkcja pomocy zdalnej (Remote Help) natychmiastowo rozwiązuje ten problem. Pozwala zespołowi IT bezpiecznie połączyć się z urządzeniem pracownika, zobaczyć jego ekran i przejąć kontrolę, aby bezpośrednio usunąć usterkę. Cały proces odbywa się w pełni zintegrowanym i audytowalnym środowisku Microsoft 365. Zamiast długich rozmów telefonicznych i ticketów przerzucanych między działami, wsparcie techniczne może po prostu wkroczyć, naprawić problem, a pracownik wraca do swoich zadań.
Jak często pracownicy zgłaszają niejasne problemy, takie jak „Mój laptop jest dziś strasznie wolny” albo „Ta aplikacja ciągle się zawiesza”? Dział IT musi wtedy zgadywać, co jest przyczyną, co bywa czasochłonne i nie zawsze trafne.
Zaawansowana analityka (Advanced Analytics) całkowicie to zmienia, dając zespołowi IT jasne dane w czasie rzeczywistym na temat wydajności wszystkich urządzeń w firmie. Narzędzie to pozwala proaktywnie identyfikować takie problemy jak:
Kluczowa korzyść jest oczywista: dział IT może teraz wykrywać, rozumieć i usuwać przyczyny problemów, zanim zdążą one zakłócić pracę zespołu. To przejście z modelu reaktywnego na proaktywny. Ale proaktywne monitorowanie to tylko część układanki; zarządzanie samą różnorodnością urządzeń w firmie stanowi osobne, unikalne wyzwanie.
Współczesne firmy korzystają z szerokiej gamy urządzeń, które wykraczają poza standardowe laptopy służbowe. Mogą to być prywatne telefony używane do aplikacji firmowych, sprzęt w salach konferencyjnych, zestawy VR czy współdzielone tablety w magazynach.
Wyzwanie polega na tym, że urządzenia te nie pasują do standardowego modelu zarządzania firmowym sprzętem. Intune Plan 2 jest rozwiązaniem tego problemu. Dostarcza dodatkowe funkcje, które umożliwiają skuteczne zabezpieczenie i zarządzanie tą zróżnicowaną flotą specjalistycznych i prywatnych urządzeń, których nie da się w pełni wdrożyć do tradycyjnych systemów.
Użytkownicy planu E5 otrzymują wszystkie opisane wyżej ulepszenia z E3, a dodatkowo kilka zaawansowanych funkcji. Jedną z nich jest Zarządzanie uprawnieniami punktów końcowych (Endpoint Privilege Management).
EPM rozwiązuje fundamentalny konflikt między bezpieczeństwem a produktywnością. Z jednej strony, ze względów bezpieczeństwa, nie należy nadawać użytkownikom stałych uprawnień administratora. Z drugiej strony, pracownicy często potrzebują podwyższonych uprawnień do wykonania prostych zadań, jak instalacja oprogramowania. Normalnie oznaczałoby to zgłoszenie ticketu do IT i czekanie... i czekanie. Czasem sprawa jest załatwiona tego samego dnia, a czasem nie, co jest niezwykle frustrujące.
Dzięki EPM, zamiast czekać na pomoc IT, użytkownik może poprosić o tymczasowe podniesienie uprawnień tylko dla konkretnej akcji. Prawa administratora są nadawane na kilka chwil, a po wykonaniu zadania automatycznie znikają. Efekt jest podwójny: pracownicy nie są blokowani w oczekiwaniu na pomoc, a organizacja pozostaje bezpieczna, eliminując ryzyko związane ze stałymi i niepotrzebnymi uprawnieniami administratora.
Choć termin „PKI” (Infrastruktura Klucza Publicznego) brzmi technicznie, jego koncepcja jest prosta. Odnosi się on do „cyfrowych paszportów” (certyfikatów), których urządzenia używają do bezpiecznego łączenia się z sieciami Wi-Fi czy VPN.
Dawniej firmy musiały utrzymywać własne serwery lokalne, aby zarządzać tymi certyfikatami. Utrzymanie ich było nie tylko kosztowne i skomplikowane, ale wręcz bolesne, a awaria takiego serwera mogła sparaliżować dostęp do kluczowych zasobów w firmie. Chmurowe PKI (Cloud PKI) przenosi całą tę funkcję do chmury Microsoft. Eliminuje to potrzebę posiadania i zarządzania własnymi serwerami, co znacznie upraszcza cały proces i zwiększa jego niezawodność.
Zespoły IT spędzają niezliczone godziny na ręcznym wyszukiwaniu, pakowaniu, testowaniu i wdrażaniu aktualizacji dla dziesiątek aplikacji firm trzecich, takich jak Zoom, Adobe Reader, Chrome, 7-Zip, a może nawet Slack. To niekończące się, żmudne i po prostu wyczerpujące zadanie.
Zarządzanie aplikacjami dla przedsiębiorstw (Enterprise App Management) rozwiązuje ten problem. Microsoft utrzymuje dużą bibliotekę popularnych aplikacji biznesowych, a usługa Intune może automatycznie wdrażać je i aktualizować. Koniec z ręcznym pakowaniem i obawami, że oprogramowanie jest nieaktualne. Główna korzyść: zespoły IT są odciążone od monotonnej pracy, a poziom bezpieczeństwa firmy wzrasta, ponieważ aplikacje są zawsze aktualne.
Podsumowując, pojawia się pytanie: dlaczego Microsoft to robi? Odpowiedź wydaje się wynikać z trzech strategicznych celów:
Niezależnie od motywacji, jest to rzadki moment, w którym technologiczny gigant sprawił, że jego produkt stał się jednocześnie prostszy, bezpieczniejszy i bardziej opłacalny, bez podnoszenia ceny.
76% menedżerów wskazało, że ich usługi IT są dostarczane za pośrednictwem zewnętrznych podmiotów.