Skip to main content

Tecnologias de consumo da Microsoft

Publicado em: 19 de abril de 2011

O local de trabalho está mudando. Os limites entre a vida profissional e pessoal das pessoas estão cada vez mais indefinidos. O trabalho não é mais limitado ao escritório. Os funcionários verificam os emails de trabalho em casa durante a noite e atualizam suas mídias sociais no escritório durante o dia. Além de seus computadores desktop, eles estão usando computadores portáteis, slates e smartphones.

Contribuindo com essa tendência está o aumento do poder da computação disponível em uma grande variedade de dispositivos. Os dispositivos de consumo, incluindo smartphones e tablets de mídia, estão se tornando potentes o suficiente para a execução de aplicativos que antes eram restritos a computadores desktop e portáteis. Para muitos profissionais, esses dispositivos representam o futuro da computação, além de os ajudar a realizar o trabalho de maneira mais eficiente.

Em um mundo no qual infraestruturas de TI altamente gerenciadas podem parecer inflexíveis, os trabalhadores preferem usar os vários dispositivos de consumo disponíveis para eles. Para a TI, o desafio está em adotar o consumo como apropriado e, ao mesmo tempo, minimizar os riscos para a empresa e seus dados. Muitos dispositivos de consumo não são inicialmente projetados para o uso empresarial e, por isso, a TI deve fazer um planejamento cuidadoso para habilitar o nível de gerenciamento e controle exigido por eles.

Como líder em tecnologias empresariais e de consumo, a Microsoft está em uma posição única para compreender e fornecer orientações sobre como adotar com responsabilidade o consumo nas empresas. Em um white paper anterior, Estratégias para adotar o consumo, você encontrará estratégias específicas para a adoção das mais recentes tendências de consumo. Este artigo explora tecnologias específicas recomendadas pelo white paper mencionado anteriormente em vários cenários.

Neste artigo:


Windows Optimized Desktop

O Windows Optimized Desktop oferece opções de computação de cliente para melhorar a produtividade do usuário e, ao mesmo tempo, atender às necessidades da empresa e da TI específicas. Desenvolvido com base no sistema operacional Windows 7 Enterprise, gerenciado pelo Microsoft System Center e protegido pelo Microsoft Forefront Endpoint Protection, o Windows Optimized Desktop inclui tecnologias de virtualização com gerenciamento integrado entre máquinas físicas e virtuais, incluindo infraestruturas de área de trabalho virtual. Adicione o Microsoft Office 2010, o Windows Internet Explorer 9 e o Microsoft Desktop Optimization Pack (MDOP) para habilitar uma força de trabalho mais produtiva, gerenciável e segura.

Esta seção concentra-se em tecnologias específicas do Windows Optimized Desktop que podem ajudar a TI a adotar o consumo em dispositivos avançados que executam o Windows 7. Essas tecnologias podem resolver desafios como o gerenciamento de aplicativos e dados de usuário, a proteção de dados, a defesa da rede e a proteção da propriedade intelectual em cenários de consumo.

Gerenciamento de aplicativos

Em cenários de consumo, o gerenciamento de aplicativos trata do provisionamento de aplicativos e do controle de quais aplicativos os usuários podem executar em seus computadores. O System Center Configuration Manager 2007 e o Microsoft Application Virtualization (App-V) são importantes tecnologias de implantação. Além disso, o AppLocker é um recurso do Windows 7 Enterprise que pode ser usado para controlar o acesso a aplicativos.

O Configuration Manager fornece um grande conjunto de ferramentas e recursos que você pode usar para gerenciar a complexa tarefa de criação, modificação e distribuição de pacotes de aplicativos para computadores em sua empresa. A implantação de aplicativos usando uma infraestrutura existente do Configuration Manager é bastante simples. O artigo Fluxos de trabalho de administrador para a distribuição de software no TechNet descreve esse processo em detalhes:

  1. Criar um pacote de distribuição de software contendo os arquivos de instalação do aplicativo.
  2. Criar um programa a ser incluído no pacote. Entre outras coisas, o programa define o comando necessário para instalar o pacote de aplicativos.
  3. Distribuir o pacote para os pontos de distribuição.
  4. Anunciar o pacote para os computadores em sua organização.

As organizações que utilizam o System Center Essentials também podem usá-lo para distribuir aplicativos. Para obter mais informações sobre o Essentials, consulte System Center Essentials. Orientações técnicas para a implantação de aplicativos estão disponíveis no Guia de Operações do System Center Essentials 2010.

Para controlar o acesso a aplicativos físicos ou virtuais, o Windows 7 Enterprise fornece o AppLocker. O AppLocker é um recurso novo que substitui o recurso Diretivas de restrição de software presente em versões anteriores do Windows. Ele adiciona recursos que reduzem a sobrecarga administrativa e ajudam você a controlar o acesso de usuários a arquivos de programas, scripts e arquivos do Windows Installer. Ao usar o AppLocker para controlar o acesso a aplicativos físicos, você pode impedir a execução de aplicativos não licenciados, mal-intencionados e não autorizados.

Para usar o AppLocker, você deve criar um GPO (Group Policy Object – Objeto de Política de Grupo) e, em seguida, definir regras do AppLocker nesse objeto. Em uma regra, você pode permitir ou negar o acesso a um arquivo de programa, script ou arquivo do Windows Installer para um usuário ou grupo específico. O arquivo é identificado com base em atributos — incluindo editor, nome do produto, nome do arquivo e versão do arquivo — a partir da assinatura digital. Por exemplo, você pode criar regras com base em atributos de nome de produto e versão de arquivo que persistem após atualizações ou pode criar regras destinadas a uma versão específica de um arquivo. Além de permitir ou negar o acesso a um arquivo, você pode definir exceções. Por exemplo, é possível criar uma regra que permita que todos os programas fornecidos como parte do Windows 7 sejam executados, exceto o Editor do Registro (regedit.exe).

O AppLocker é surpreendentemente fácil de configurar e implantar. Ele fornece assistentes que facilitam a definição de regras para arquivos de programas, scripts e arquivos do Windows Installer. Entretanto, como o AppLocker impede que usuários abram ou executem arquivos que não estejam explicitamente definidos em uma regra, você deve planejar sua implantação do AppLocker após analisar um inventário dos aplicativos utilizados em seu ambiente. Mais informações sobre o AppLocker estão disponíveis em AppLocker no TechNet.

Virtualização de estado do usuário

Um desafio específico da adoção do consumo são as pessoas que trabalham em mais de um computador. Esse cenário pode ser penoso para os usuários finais e os profissionais de TI. Os arquivos e as configurações dos usuários não os acompanham quando eles passam de um computador para outro. Por exemplo, se um usuário cria um documento em seu computador de trabalho, esse documento não é imediatamente disponibilizado quando ele faz logon em um slate ou por meio de uma VM acessada por um computador sem o Windows. Para a TI, o armazenamento descentralizado de arquivos e configurações leva a mais desafios. É difícil fazer backup dos arquivos. É difícil protegê-los. E por estarem espalhados entre vários PCs, a disponibilidade de arquivos importantes é difícil de gerenciar.

A virtualização de estado do usuário resolve esses desafios. Ela centraliza o armazenamento de arquivos e configurações de usuários para tornar o backup e a proteção deles mais fácil. O gerenciamento de arquivos importantes é possível. Além disso, a virtualização de estado do usuário permite que os arquivos e as configurações dos usuários os acompanhem de um PC para outro e, até mesmo, para VMs. No Windows 7, três tecnologias dão suporte à virtualização de estado do usuário:

  • Os perfis de usuários móveis permitem que você armazene perfis de usuários (por exemplo, arquivos armazenados em C:\Usuários\Nome_do_usuário, incluindo o arquivo hive do Registro) em um compartilhamento de rede. O Windows 7 sincroniza os perfis de usuário local e remoto quando o usuário faz logon e logoff no computador. Para obter mais informações, consulte Novidades sobre redirecionamento de pastas e perfis de usuários.
  • O Redirecionamento de pasta redireciona pastas como Documentos, Imagens e Vídeos do perfil de um usuário para um compartilhamento de rede. O redirecionamento de pastas reduz o tamanho dos perfis de usuários móveis e pode melhorar o desempenho de logon e logoff. O Redirecionamento de pasta pode ser configurado usando a Política de Grupo. A importante diferença entre os perfis de usuários móveis e o Redirecionamento de pasta é que o primeiro é utilizado principalmente para configurações e o segundo para documentos. Para obter mais informações, consulte Novidades sobre redirecionamento de pastas e perfis de usuários.
  • O recurso Arquivos offline, habilitado por padrão no Windows 7, fornece a capacidade de trabalhar com pastas redirecionadas e outros conteúdos de rede compartilhados quando estiver desconectado da rede por meio de cache local de cópias. Esse recurso sincronizará as alterações na próxima vez que uma conexão for estabelecida. Para obter mais informações, consulte Novidades de arquivos offline.

O guia Planejamento e design da infraestrutura: Virtualização de Estado de Usuário do Windows pode ajudá-lo a implementar a virtualização de estado do usuário.

Segurança de dados locais

A Criptografia de Unidade de Disco BitLocker é um recurso de segurança integral do Windows 7 Enterprise que ajuda a proteger os dados armazenados em unidades fixas e na unidade do sistema operacional. O BitLocker ajuda a proteger contra ataques offline, que são aqueles feitos desabilitando ou contornando o sistema operacional instalado ou removendo fisicamente o disco rígido para atacar os dados separadamente. O BitLocker ajuda a garantir que os usuários possam ler e gravar dados na unidade apenas quando possuírem a senha ou as credenciais de cartão inteligente exigidas ou quando estiverem usando a unidade de dados em um computador protegido pelo BitLocker que possui as chaves apropriadas.

A proteção do BitLocker em unidades de sistema operacional oferece suporte à autenticação de dois fatores por meio do uso de TPM (Trusted Platform Module) juntamente com um PIN (Personal Identification Number – Número de identificação pessoal) ou chaves de inicialização, bem como à autenticação de fator único por meio do armazenamento de uma chave em uma unidade flash USB ou apenas usando o TPM. O uso do BitLocker com um TPM fornece uma proteção de dados aprimorada e ajuda a garantir a integridade de componentes de reinicialização iniciais. Essa opção exige que o computador tenha um microchip TPM compatível e um BIOS:

  • Um TPM compatível é definido como uma versão 1.2 do TPM.
  • Um BIOS compatível deve oferecer suporte ao TPM e ao Static Root of Trust Measurement, conforme definido pelo Trusted Computing Group. Para obter mais informações sobre especificações do TPM, visite a seção Especificações do TPM do site do Trusted Computing Group.

O TPM interage com a proteção de unidade de sistema operacional do BitLocker para ajudar a fornecer proteção na inicialização do sistema. Isso não é visível para o usuário e a experiência de logon do usuário não é alterada. Entretanto, se as informações de inicialização tiverem sido alteradas, o BitLocker entrará no modo de recuperação, e o usuário precisará de uma senha ou uma chave de recuperação para obter novamente acesso aos dados.

O Guia de Implantação de Criptografia de Unidade de Disco BitLocker para Windows 7 fornece orientações detalhadas sobre a implantação do BitLocker. Além disso, várias configurações de Política de Grupo estão disponíveis para o gerenciamento do BitLocker. Você pode aprender mais sobre isso na Referência de Política de Grupo do BitLocker. É possível provisionar o BitLocker durante a implantação usando o Microsoft Deployment Toolkit (MDT) 2010 ou o Configuration Manager. Para obter mais informações, consulte a documentação do MDT 2010.

O Windows 7 Home Premium e o Windows 7 Professional não incluem o BitLocker. Se permitir que os funcionários utilizem dispositivos que executam esses sistemas operacionais, você poderá usar o EFS (Encrypting File System – Sistema de arquivos com criptografia) para ajudar a proteger os dados corporativos nesses computadores. Entretanto, o EFS não fornece criptografia de volume total, diferentemente do BitLocker. Em vez disso, os usuários escolhem as pastas e os arquivos que desejam criptografar. Para obter mais informações sobre o EFS no Windows 7, consulte O sistema de arquivos com criptografia.

Observação: os usuários que estiverem executando o Windows 7 Home Premium ou o Windows 7 Professional poderão usar o Windows Anytime Upgrade para fazer a atualização para o Windows 7 Ultimate por um determinado custo. Ao fazer isso, o BitLocker é disponibilizado. Para obter mais informações sobre o Windows Anytime Upgrade, consulte Windows Anytime Upgrade.

Armazenamento removível

No Windows 7 Enterprise, o BitLocker To Go estende o BitLocker para unidades portáteis, como unidades flash USB. Os usuários podem criptografar unidades portáteis usando uma senha ou um cartão inteligente. Os usuários autorizados podem exibir as informações em qualquer PC que execute o Windows 7, o Windows Vista ou o Windows XP usando o Leitor BitLocker To Go. Além disso, ao usar a Política de Grupo, você pode exigir proteção de dados para gravações em qualquer dispositivo de armazenamento removível e pode habilitar dispositivos de armazenamento não protegidos para serem usados somente no modo de leitura.

O Guia de Implantação de Criptografia de Unidade de Disco BitLocker para Windows 7 fornece orientações detalhadas sobre o uso do BitLocker To Go. Além disso, várias configurações de Política de Grupo estão disponíveis para o gerenciamento do BitLocker To Go, e elas estão descritas em Referência de Política de Grupo.

Backups

O recurso Backup e Restauração no Windows 7 cria cópias de segurança dos arquivos pessoais mais importantes dos usuários. Eles podem permitir que o Windows escolha do que fazer backup ou escolher pastas, bibliotecas e unidades individuais para o backup — em qualquer programação que funcionar melhor para eles. O Windows oferece suporte ao backup em outra unidade ou em um DVD. O Windows 7 Professional, o Windows 7 Ultimate e o Windows 7 Enterprise também oferecem suporte ao backup de arquivos em um local da rede.

Ao passo que o Windows 7 fornece um recurso de backup interno que os usuários podem utilizar em seus próprios dispositivos, o System Center Data Protection Manager (DPM) 2010 permite que uma organização crie uma solução de backup de duas camadas que combina a conveniência e a confiabilidade do disco para backups de curto prazo — onde a maioria das solicitações de recuperação está concentrada — com a segurança da fita ou de outra mídia removível para arquivamentos de longo prazo. Esse sistema em duas camadas ajuda a minimizar os problemas associados às soluções de backup em fita e, ao mesmo tempo, permite a manutenção de arquivos mortos de longo prazo em outros locais.

Importante para cenários de consumo, o DPM 2010 adiciona suporte para a proteção de computadores cliente, como laptops e slates, que nem sempre estão conectados à rede. Além disso, os usuários podem recuperar seus próprios dados sem ter de esperar pelo administrador de backup. É possível saber mais sobre o DPM 2010 em System Center Data Protection Manager 2010.

Acesso à rede

O Forefront Unified Access Gateway (UAG) fornece aos pontos de extremidade de clientes remotos acesso a aplicativos, redes e recursos internos corporativos por meio de um site da Web. Os pontos de extremidade de clientes incluem computadores executando o Windows e, também, outros dispositivos sem o Windows. Os cenários a seguir têm suporte:

  • Forefront UAG, como um servidor de publicação. É possível configurar o Forefront UAG para publicar aplicativos e recursos corporativos, bem como habilitar usuários remotos para acessar esses aplicativos de maneira controlada a partir de uma grande variedade de pontos de extremidade e locais.
  • Forefront UAG, como um servidor do DirectAccess. É possível configurar o Forefront UAG como um servidor do DirectAccess estendendo os benefícios do DirectAccess para toda a infraestrutura a fim de melhorar a escalabilidade e simplificar a implantação e o gerenciamento contínuo. O DirectAccess do Forefront UAG fornece uma experiência de conexão uniforme em sua rede interna para os usuários que têm acesso à Internet. As solicitações de recursos internos são direcionadas de maneira segura para a rede interna sem exigir uma conexão VPN.
  • Implantação de um ou vários servidores. É possível configurar um único servidor como um servidor de publicação e como um servidor do DirectAccess do Forefront UAG ou implantar uma matriz de vários servidores para escalabilidade e alta disponibilidade.

Planejamento e design da infraestrutura: Forefront Unified Access Gateway no TechNet fornece orientações para a criação da implantação do Forefront UAG. Mais orientações técnicas detalhadas estão disponíveis em Forefront Unified Access Gateway (UAG) no TechNet.

Segurança de rede

A NAP (Network Access Protection – Proteção de Acesso à Rede) inclui componentes de cliente e servidor que permitem que você crie e imponha políticas de requisitos de integridade que definem as configurações de software e sistema necessárias para os computadores que se conectam à sua rede. A NAP impõe requisitos de integridade por meio de inspeção e avaliação da integridade dos computadores cliente, limitação do acesso à rede quando os computadores cliente não forem compatíveis e correção dos computadores que não forem compatíveis para um acesso ilimitado à rede. A NAP impõe requisitos de integridade em computadores cliente que estiverem tentando se conectar a uma rede. A NAP também pode fornecer imposições de conformidade de integridade contínua enquanto um computador cliente compatível estiver conectado à rede.

A imposição de NAP ocorre no momento que os computadores cliente tentam acessar a rede por meio servidores de acesso à rede, como um servidor de VPN (Virtual Private Network – Rede virtual privada) executando RRAS (Routing and Remote Access – Roteamento e Acesso Remoto) ou quando os clientes tentam se comunicar com outros recursos da rede. A maneira pela qual a NAP é imposta depende do método de imposição que você escolher. A NAP impões requisitos de integridade para o seguinte:

  • Comunicações protegidas pelo protocolo IPsec (Internet Protocol security)
  • Conexões autenticadas pelo IEEE (Institute of Electrical and Electronics Engineers) 802.1X
  • Conexões VPN
  • Configuração do protocolo DHCP (Dynamic Host Configuration Protocol)
  • Conexões do Gateway TS (Gateway de Serviços de Terminal)

O Guia de Design da Proteção de Acesso à Rede pode ajudá-lo a criar uma implantação de NAP. O Guia de Implantação de Proteção de Acesso à Rede fornece orientações técnicas detalhadas para os cenários acima.

No Configuration Manager, a NAP permite que você inclua atualizações de software em seus requisitos de integridade do sistema. As políticas de NAP do Configuration Manager definem as atualizações de software a serem incluídas, e um ponto validador da integridade do sistema do Configuration Manager aprova o estado de integridade em conformidade ou não do cliente para o NPS (Network Policy Server – Servidor de Políticas de Rede). Em seguida, o NPS determina se o cliente possui acesso à rede total ou restrito e se os clientes que não estiverem em conformidade passarão a ser considerados em conformidade por meio de correções. Para obter mais informações sobre NAP no Configuration Manager, consulte Proteção de Acesso à Rede no Configuration Manager.

Proteção de informações

Além de proteger o acesso à rede e a dados locais, a proteção do acesso a informações comerciais— como propriedade intelectual — é uma importante consideração se você estiver adotando o consumo. Duas tecnologias estão disponíveis para a proteção dessas informações:

  • Rights Management Services. Ao usar o AD RMS (Active Directory Rights Management Services) e o cliente AD RMS, você pode incrementar a estratégia de segurança de sua organização protegendo as informações por meio de políticas de uso persistente, que acompanham as informações para onde elas forem movidas. Você pode usar o AD RMS para ajudar a impedir que informações confidenciais, como relatórios financeiros, especificações de produtos, dados de clientes e emails confidenciais, caiam em mãos erradas de forma intencional ou acidental. O Microsoft Exchange Server 2010 e o Microsoft Office SharePoint Server 2010 são exemplos de aplicativos que se integram com o AD RMS. É possível aprender mais sobre o AD RMS em Active Directory Rights Management Services.
  • Infraestrutura de classificação de arquivos. Para reduzir os custos e os riscos associados a esse tipo de gerenciamento de dados, a infraestrutura de classificação de arquivos do Windows Server 2008 R2 oferece uma plataforma que permite classificar os arquivos e aplicar políticas com base nessa classificação. O layout de armazenamento não é afetado pelos requisitos de gerenciamento de dados, e você pode se adaptar com mais facilidade a um ambiente comercial e regulatório em constante alteração. Os arquivos podem ser classificados de várias maneiras. Além disso, é possível especificar políticas de gerenciamento de arquivos com base em uma classificação de arquivos e automaticamente aplicar requisitos corporativos ao gerenciamento de dados com base em um valor comercial. Você pode facilmente modificar as políticas e usar ferramentas que ofereçam suporte à classificação para gerenciar os arquivos. Por exemplo, você pode gerenciar os direitos de arquivos que contenham a palavra confidencial de maneira automática. Para saber mais sobre a infraestrutura de classificação de arquivos, consulte Trabalhando com a classificação de arquivos.

Serviços na nuvem do Windows

Para as organizações que não possuem os recursos ou a infraestrutura para dar suporte ao Windows Optimized Desktop, o Windows Intune pode ajudar a fornecer o básico de gerenciamento e segurança. As organizações que implantaram o Windows Optimized Desktop podem gerenciar alguns computadores não gerenciados (computadores de escritório doméstico e dispositivos de consumo executando o Windows que os usuários levam para o trabalho) usando o Windows Intune (Figura 1).

Interface do Windows Intune

Figura 1. Windows Intune

O Windows Intune ajuda você a gerenciar e proteger os computadores em seu ambiente por meio de uma combinação de serviços em nuvem do Windows e licenciamento de atualização. O Windows Intune fornece recursos de segurança e gerenciamento com base na nuvem por meio de um único console administrativo com base na Web. Com o Windows Intune, é possível gerenciar computadores de praticamente qualquer lugar — tudo o que você precisa é de uma conexão com a Internet e o cliente do Windows Intune instalado em cada um dos computadores gerenciados. Além disso, com uma assinatura ativa do Windows Intune, você tem o direito de atualizar para versões futuras do Windows, com os mesmos benefícios do programa Microsoft Software Assurance para o Windows.

O console de administrador do Windows Intune organiza as tarefas de gerenciamento nos seguintes espaços de trabalho, os quais podem ser gerenciados de praticamente qualquer navegador que ofereça suporte ao Microsoft Silverlight:

  • Visão geral do sistema. O espaço de trabalho Visão geral do sistema fornece um ponto de partida para avaliar a integridade geral dos computadores em toda a organização, identificar os problemas e executar tarefas de gerenciamento básicas, como a criação de grupos de computadores e a exibição de relatórios.
  • Computadores. O espaço de trabalho Computadores é utilizado para criar e gerenciar grupos de computadores a fim de obter facilidade e flexibilidade no gerenciamento. Você pode organizar os grupos da maneira mais adequada para atender às suas necessidades organizacionais (por exemplo, por localização geográfica, departamento ou características de hardware), além de poder mover os computadores entre grupos.
  • Atualizações. O espaço de trabalho Atualizações é utilizado para administrar o processo de atualização de software de maneira eficiente para todos os computadores gerenciados de sua organização. O console de administrador do Windows Intune incentiva e oferece suporte ao uso de melhores práticas para o gerenciamento de atualizações e permite que você se concentre em seu ambiente e nas tarefas a serem executadas.
  • Proteção de ponto de extremidade. A Proteção de ponto de extremidade do Windows Intune ajuda a melhorar a segurança de computadores gerenciados em sua organização fornecendo proteção em tempo real contra ameaças em potencial, mantendo atualizadas as definições de software mal-intencionado e executando verificações automaticamente. O console de administrador do Windows Intune fornece resumos de status da Proteção de ponto de extremidade de forma que, se um software mal-intencionado for detectado em um computador gerenciado ou se um computador não estiver protegido, você possa identificar rapidamente o computador afetado e executar as ações apropriadas.
  • Alertas. O espaço de trabalho Alertas é utilizado para avaliar rapidamente a integridade geral dos computadores gerenciados de sua organização. Os Alertas permitem que você identifique problemas potenciais ou atuais e execute ações de maneira apropriada a fim de impedir ou minimizar os efeitos negativos nas operações comerciais. Por exemplo, você pode exibir todos os alertas recentes para obter um panorama da integridade do computador. Ou você talvez queira investigar problemas específicos que estejam ocorrendo com membros de grupos de computadores ou em espaços de trabalho específicos, como a Proteção de ponto de extremidade. Ao usar filtros, você pode exibir todos os alertas de um determinado nível de severidade e pode exibir os alertas que estiverem ativos ou fechados.
  • Software. O espaço de trabalho Software lista os programas instalados em todos os computadores cliente que você estiver gerenciando com o Windows Intune e permite que você classifique o inventário por fornecedor do software, nome, contagem de instalação ou categoria. Cada título de software exclusivo possui sua própria entrada na lista. Você também pode pesquisar por software específico.
  • Licenças. O espaço de trabalho Licenças permite que você carregue informações de Termos de Licença para Software Microsoft para o Microsoft Volume Licensing Services (MVLS), além de permitir que você determine a qualificação da licença correspondente a um conjunto de contratos de Licenciamento por Volume da Microsoft.
  • Política. O espaço de trabalho Política é utilizado para configurar as políticas do Windows Intune que gerenciam configurações para as Atualizações, a Proteção de ponto de extremidade, o Firewall do Windows e o Windows Intune Center nos computadores. Você pode criar políticas com base em modelos, definir configurações da política e, em seguida, implantar as políticas em grupos de computadores. Os modelos de políticas incluem descrições de configuração e valores recomendados. Além disso, você pode pesquisar políticas por nome ou descrição.
  • Relatórios. Embora outros espaços de trabalho no console de administrador do Windows Intune também forneçam funcionalidades de pesquisa e filtragem, o espaço de trabalho Relatórios pode ser utilizado para obter relatórios mais detalhados e imprimir ou exportar informações. O espaço de trabalho Relatórios fornece relatórios de atualizações, software e licenciamento. Por exemplo, o relatório Reconciliação de licença fornece uma lista detalhada de softwares comparados com suas licenças.
  • Administração. O espaço de trabalho Administração permite baixar a versão mais atual do software cliente, exibir detalhes sobre sua conta do Windows Intune (como nome da conta, status e contagem de usuários ativos) e adicionar administradores em sua conta. Você também pode usar ferramentas no espaço de trabalho Administração para configurar o tipo de atualização que deseja implantar nos computadores gerenciados de sua organização, bem como para enviar notificações por email para outras pessoas da organização quando forem gerados alertas específicos. Além disso, é possível habilitar ou desabilitar alertas de um tipo específico, de forma que você possa se concentrar nos alertas mais importantes de seu ambiente.

Os alertas de assistência remota fornecem uma importante ferramenta para solucionar problemas que ocorrem em computadores gerenciados. Um usuário em um computador gerenciado pode iniciar uma solicitação de assistência remota, o que irá gerar um alerta. Quando visualizar o alerta no console de administrador do Windows Intune, você poderá aceitar a solicitação. A aceitação da solicitação abre uma sessão do Microsoft Easy Assist para que você possa executar a solução de problemas remota no computador do usuário.

O Windows Intune também fornece direitos de atualização para o Windows 7 Enterprise com o Software Assurance. Com os direitos de atualização fornecidos pelo Windows Intune, você pode atualizar qualquer computador que seja gerenciado pelo Windows Intune e que atenda aos requisitos mínimos de sistema do Windows 7 para o Windows 7 Enterprise. O Windows Intune também fornece todos os benefícios do programa Microsoft Software Assurance para Windows, incluindo:

  • Direitos de nova versão
  • Benefícios do TechNet por meio do Software Assurance
  • Suporte estendido a hotfixes
  • Suporte à resolução de problemas 24x7
  • Programa de Compra para Funcionários
  • E-learning
  • Cupons de treinamento

Saiba mais sobre o Windows Intune visitando o site do Windows Intune. Informações técnicas sobre o Windows Intune também estão disponíveis no TechCenter do Windows Intune.


Virtualização de aplicativos

Os aplicativos virtuais são transmitidos para os computadores como serviços de rede. Eles não deixam pegadas nos sistemas e são fáceis de atualizar. Eles também são autocontidos, o que ajuda a evitar conflitos entre aplicativos pessoais e comerciais que podem causar tempo de inatividade e exigir intervenção da equipe de suporte.

O App-V faz parte do MDOP e oferece suporte ao empacotamento, à implantação e ao gerenciamento de aplicativos virtuais. O App-V pode disponibilizar aplicativos para os computadores de usuários finais sem exigir que você instale os aplicativos diretamente nesses computadores. Isso é possível por meio de um processo conhecido como sequenciamento de aplicativos, que habilita cada aplicativo a ser executado em seu próprio ambiente virtual autocontido no computador cliente. Os aplicativos sequenciados são isolados uns dos outros. Esse cenário elimina conflitos entre aplicativos, mas os aplicativos ainda podem interagir com o computador cliente.

O App-V Client é o recurso que permite que os usuários finais interajam com os aplicativos depois de eles serem publicados para o computador. O cliente gerencia o ambiente virtual no qual os aplicativos virtualizados são executados em cada computador. Depois de o cliente ser instalado em um computador, os aplicativos devem ser disponibilizados para o computador por meio de um processo conhecido como publicação, o qual habilita o usuário final a executar os aplicativos virtuais. O processo de publicação copia os ícones e os atalhos do aplicativo virtual para o computador — geralmente, na área de trabalho do Windows ou no menu Iniciar — e também copia as informações de definição de pacote e de associação de tipo de arquivo para o computador. Além disso, a publicação disponibiliza o conteúdo do pacote do aplicativo para os computadores dos usuários finais.

O conteúdo do pacote do aplicativos virtuais pode ser replicado para um ou mais servidores do App-V, de forma que eles possam ser transmitidos para os clientes sob demanda e armazenados em cache localmente. Os servidores de arquivos e os servidores Web também podem ser usados como servidores de streaming ou o conteúdo pode ser copiado diretamente para os computadores de usuários finais. Em uma implementação de vários servidores, manter o conteúdo do pacote em todos os servidores de streaming, além de mantê-lo atualizado, exige uma solução de gerenciamento de pacotes abrangente. Dependendo do tamanho de sua organização, talvez seja necessário ter muitos aplicativos virtuais disponíveis para os usuários finais localizados em todo o mundo. O gerenciamento de pacotes para assegurar que os aplicativos apropriados sejam disponibilizados para todos os usuários quando e onde eles precisarem de acesso a eles é, portanto, um importante requisito.

Componentes

Conforme exibido na Figura 2, os principais componentes do App-V são:

  • Client. O Client fornece e gerencia o ambiente virtual nos computadores cliente. Ele gerencia o cache, a atualização da publicação, o transporte e todas as interações com os servidores do App-V.
  • Repositório de dados. O repositório de dados é um banco de dados Microsoft SQL Server responsável por armazenar todas as informações relacionadas à infraestrutura do App-V. Essas informações incluem todos os registros de aplicativos, atribuições de aplicativos e os grupos responsáveis pelo gerenciamento do ambiente do App-V.
  • Management Console. O Management Console é um snap-in do Console de Gerenciamento Microsoft (MMC) 3.0 que você deve usar para administrar a infraestrutura do App-V. Você pode instalar essa ferramenta no servidor do App-V ou em um computador separado.
  • Management Server. O Management Server é responsável pelo streaming do conteúdo do pacote e por publicar os atalhos e as associações de tipo de arquivo no cliente. Ele oferece suporte à atualização ativa, ao gerenciamento de licenças e a um banco de dados que pode ser usado para a geração de relatórios.
  • Serviço da Web de Gerenciamento. O Serviço da Web de Gerenciamento comunica solicitações de leitura e gravação ao repositório de dados. Você pode instalar o Serviço da Web de Gerenciamento no Management Server ou em um computador separado com os Serviços de Informações da Internet (ISS) da Microsoft instalados.
  • Sequencer. Você pode usar o sequenciador para monitorar e capturar a instalação de aplicativos a fim de criar pacotes de aplicativos virtuais. O resultado contém os ícones do aplicativo, um arquivo .osd com informações de definição de pacote, um arquivo de manifesto de pacote e o arquivo.sft que contém os arquivos de conteúdo do programa do aplicativo.
  • Streaming Server. O Streaming Server é responsável por hospedar os pacotes do App-V para o streaming para os clientes em filiais, onde o link de volta para o Management Server é lento. Esse servidor contém apenas a funcionalidade de streaming e não fornece o Management Console nem o Serviço da Web de Gerenciamento.
  • Pasta de conteúdo. A pasta de conteúdo é o local dos pacotes do App-V disponível para streaming. É possível localizar essa pasta em um compartilhamento dentro ou fora do Management Server.

Diagrama de virtualização de aplicativos

Figura 2. Virtualização de aplicativos

O App-V 4.6 é a versão mais recente do produto. Com o App-V 4.6, você pode sequenciar e executar aplicativos de 32 bits e 64 bits na versão de 64 bits do Windows 7. Ele oferece suporte aos novos recursos do Windows 7, como a barra de tarefas, as Listas de Atalhos, o AppLocker, o BranchCache e o BitLocker To Go. O App-V 4.6 inclui o suporte a 12 idiomas adicionais. Para dar suporte ao Microsoft Virtual Desktop Infrastructure (VDI), o App-V 4.6 fornece o recurso de um cache compartilhado somente leitura para ajudar a otimizar o armazenamento em disco do servidor. Por fim, o App-V 4.6 melhora a experiência de sequenciamento e dá suporte ao sequenciamento de aplicativos de 32 bits e 64 bits. Você pode aprender mais sobre o App-V no site do Microsoft Desktop Optimization Pack. Informações técnicas mais detalhadas estão disponíveis no TechNet em Virtualização de aplicativos.

Observação: o Citrix XenApp é uma solução de Parceiro da Microsoft que estende o suporte de aplicativos virtuais tradicionais e do App-V para uma grande variedade de dispositivos, incluindo smartphones e outros dispositivos que não se baseiam no Windows. Ele fornece a entrega de aplicativos sob demanda que pode virtualizar, centralizar e gerenciar praticamente todos os aplicativos no data center. Ao usar o XenApp, você pode centralizar os aplicativos no data center, controlar e criptografar o acesso a dados e aplicativos, além de entregar aplicativos instantaneamente para usuários em praticamente qualquer lugar. Para saber mais sobre o Citrix XenApp, consulte o site do Citrix XenApp. Adicionalmente, o artigo " Como publicar um aplicativo habilitado por App-V no Citrix XenApp" descreve como usar o XenApp para publicar aplicativos do App-V.

System Center Configuration Manager 2007

O Configuration Manager fornece aos profissionais de TI a capacidade de implantar, atualizar e acompanhar o uso de aplicativos físicos e virtuais em uma única experiência de gerenciamento. Ao integrar perfeitamente os formatos de aplicativos virtuais em um recurso de distribuição de software do Configuration Manager, os profissionais de TI podem seguir processos e fluxos de trabalho conhecidos para entregar aplicativos virtuais a usuários finais. Isso permite que a TI entregue os aplicativos de maneira mais rápida e, ao mesmo tempo, isole aplicativos potencialmente conflitantes para que não interfiram uns nos outros. A integração do Configuration Manager com o App-V fornece maior escalabilidade e também permite que a TI habilite pontos de distribuição existentes para transmitir aplicativos virtuais, o que elimina a necessidade de uma infraestrutura de App-V separada. Com o Configuration Manager, os aplicativos virtuais podem ser fornecidos para computadores ou usuários. Os administradores podem inventariar os aplicativos virtuais e entregá-los como parte das sequências de tarefas de Implantação de Sistema Operacional.

O Configuration Manager substitui os componentes de publicação e streaming de uma infraestrutura completa de App-V típica ao integra-se a uma infraestrutura do Configuration Manager existente que já fornece aplicativos tradicionais, atualizações e muito mais. A Figura 3 ilustra o mínimo de processos e componentes do Configuration Manager e do App-V necessário para gerenciar aplicativos virtuais com o Configuration Manager. O App-V Sequencer gera pacotes que podem ser distribuídos por meio de uma infraestrutura do Configuration Manager para clientes do Configuration Manager. Isso elimina a necessidade de duas infraestruturas separadas para dar suporte à implantação de aplicativos, o que permite que os aplicativos tradicionais e virtuais sejam implantados a partir do mesmo console.

Diagrama da infraestrutura do Configuration Manager e do App-V

Figura 3. Infraestrutura do Configuration Manager e do App-V

O uso do Configuration Manager para publicar aplicativos virtuais exige que você siga um processo simples. Em um nível superior, o gerenciamento de aplicativos virtuais com o Configuration Manager exige que os aplicativos sejam sequenciados, publicados usando anúncios do Configuration Manager e entregues para os clientes finais. O processo mínimo a seguir é necessário para dar suporte ao App-V em uma infraestrutura do Configuration Manager:

  1. Sequenciamento. Semelhante ao App-V tradicional, o gerenciamento de aplicativos virtuais no Configuration Manager começa passando um aplicativo para o formato sequenciado. O Configuration Manager exige o sequenciamento de aplicativos com o App-V 4.5 ou um sequenciador mais recente a fim de criar os arquivos necessários (arquivo Manifest.xml) para a publicação e a entrega.
  2. Publicação. A publicação é o processo de provisionamento de aplicativos virtuais para usuários ou computadores no Configuration Manager. O Configuration Manager utiliza pontos de distribuição para fornecer aplicativos no formato de streaming ou baixar e executar.
  3. Entrega. A entrega é o processo de mover os ativos de aplicativos virtuais para os computadores cliente. Esse processo normalmente é chamado de streaming em uma infraestrutura completa do App-V. O Configuration Manager fornece duas opções para a entrega de aplicativos virtuais (streaming e baixar e executar). O formato de entrega padrão é baixar e executar a fim de evitar dependências de conectividade.

O gerenciamento de aplicativos virtuais com o Configuration Manager exige um App-V Sequencer para a criação de pacotes, um Configuration Manager Site Server, pontos de distribuição do Configuration Manager para a entrega de pacotes e computadores cliente do Configuration Manager com o cliente do App-V instalado. O mínimo de componentes a seguir é necessário para dar suporte ao App-V em uma infraestrutura do Configuration Manager:

  • Microsoft App-V Sequencer. Semelhante a uma infraestrutura do App-V, o App-V Sequencer é usado para empacotar aplicativos virtuais para implantação com o Configuration Manager.
  • Servidor de site do Configuration Manager. Como parte da hierarquia de sites do Configuration Manager, o servidor de site do Configuration Manager gerencia a distribuição de aplicativos virtuais por meio de pontos de distribuição do Configuration Manager para sistemas de destino, como um serviço de streaming ou um pacote entregue localmente.
  • Ponto de distribuição do Configuration Manager. As funções de site do Ponto de distribuição do Configuration Manager fornecem serviços de gerenciamento como inventário de hardware e software, implantação de sistema operacional e atualizações de software, bem como a distribuição de software de aplicativos físicos e virtuais, para sistemas de destino do Configuration Manager.
  • Clientes do Configuration Manager/App-V. Os dispositivos cliente incluem computadores desktop e laptop, bem como servidores de terminal e clientes de VDI. Os clientes do Configuration Manager que recebem a entrega de aplicativos virtuais de uma infraestrutura do Configuration Manager exigem que o software cliente do Configuration Manager e do App-V estejam instalados e configurados. O software cliente do Configuration Manager e do App-V trabalham juntos para entregar, interpretar e iniciar os pacotes de aplicativos virtuais. O cliente do Configuration Manager gerencia a entrega de pacotes de aplicativos virtuais para o cliente do App-V. O cliente do App-V executa os aplicativos virtuais no computador cliente.
System Center Configuration Manager 2012

O Configuration Manager 2012, agora na versão beta 2, ajuda a TI a capacitar seus usuários com os dispositivos e os aplicativos de que necessitam para serem produtivos e, ao mesmo tempo, mantém o controle necessário para proteger os ativos corporativos. Ele fornece uma infraestrutura unificada para o gerenciamento de ambientes móveis, físicos e virtuais, o que permite que a TI forneça e controle experiências de usuários com base na identidade do usuário, na conectividade e em especificidades de dispositivos. Juntamente com todo o inventário, a implantação de sistema operacional, o gerenciamento de atualizações, as avaliações e a imposição de configurações de classe mundial que você poderia esperar do Configuration Manager, a nova versão fornecerá:

  • Gerenciamento móvel, físico e virtual integrado. Fornece uma única ferramenta unificada com a qual gerenciar todos os seus desktops cliente, clientes finos, dispositivos móveis e desktops virtuais.
  • Experiência de aplicativos personalizados. Avalia a identidade corporativa, o tipo de dispositivo e os recursos da rede para fornecer aplicativos da melhor maneira para o usuário, independentemente de ser por meio de instalação local, streaming via App-V ou servidor de apresentação. Ela se integra ao Citrix XenApp a fim de fornecer aos usuários acesso a qualquer aplicativo comercial a partir de uma grande variedade de plataformas móveis.
  • Autoatendimento de aplicativos. Permite que os usuários façam o provisionamento de aplicativos por conta própria, de maneira segura e a partir de qualquer lugar, com um catálogo da Web fácil de usar.
  • Segurança e conformidade integradas. Integra-se ao Forefront Endpoint Protection a fim de fornecer uma única solução de proteção contra malware, identificação e correção de vulnerabilidade e obtenção de visibilidade em sistemas não compatíveis.
  • Imposição contínua de configurações. Identifica e corrige automaticamente desktops pessoais físicos ou virtuais não compatíveis.

É possível encontrar mais informações sobre os novos recursos atualizados envolvidos na implantação de aplicativos virtuais do System Center Configuration Manager 2012 beta 2 em Introdução ao gerenciamento de aplicativos no Configuration Manager 2012.


Virtual Desktop Infrastructure

Devido ao consumo, os usuários estão levando para o trabalho mais do que apenas PCs executando o Windows. Slates e tablets que não têm o Windows como base executam diversos sistemas operacionais, como Apple iOS, Google Android, Linux, entre outros. Esses dispositivos fornecem diferentes interfaces de usuário, níveis de segurança e recursos de gerenciamento. Existem vários sistemas operacionais entre os dispositivos de consumo e, por isso, a adoção de uma abordagem sistemática para o gerenciamento e a segurança é essencial.

A Microsoft fornece tecnologias com as quais habilitar o gerenciamento e a segurança nesses tipos de dispositivos de consumo diferentes. Para os dispositivos que não são capazes de fornecer toda a experiência e a segurança do Windows 7, você pode usar uma estratégia com base em VDI para habilitar o acesso seguro a um desktop com base no Windows e hospedado por servidor. Essa abordagem é a mais eficaz para slates e computadores portáteis que não se baseiam no Windows. Entretanto, uma estratégia com base em VDI também pode ser útil quando os funcionários levam seus próprios computadores portáteis com base no Windows para o local de trabalho. Nesse caso, o VDI é usado para fornecer uma área de trabalho empresarial segura e, ao mesmo tempo, manter todos os softwares e dados pessoais fora da rede corporativa.

O VDI é uma solução de entrega de área de trabalho centralizada. Ilustrado na Figura 4, o conceito de VDI é armazenar e executar cargas de trabalho de área de trabalho — incluindo um sistema operacional cliente Windows, aplicativos e dados — em uma VM com base em servidor em um data center, além de habilitar um usuário para interagir com a área de trabalho apresentada em um dispositivo de usuário por meio de um protocolo RDP e do RemoteFX. O VDI faz parte da estratégia de virtualização coesa e holística de uma empresa por toda a infraestrutura de TI a fim de dar suporte à visão de TI dinâmica da Microsoft. O VDI não é uma arquitetura isolada; em vez disso, é uma das muitas tecnologias disponíveis para otimizar áreas de trabalho empresariais.

Para os dispositivos que não são capazes de fornecer um ambiente do Windows 7 completo, o VDI pode habilitar o acesso seguro a um desktop com Windows 7 hospedado por servidor. Para computadores e slates que não executam o Windows (por exemplo, Apple Mac, Apple iPad e netbooks com base em Linux), o VDI pode ser a solução mais eficaz. Entretanto, o VDI também pode ser útil quando os funcionários levam seus próprios computadores portáteis com o Windows em execução para o local de trabalho. Ele pode fornecer uma área de trabalho empresarial segura e, ao mesmo tempo, manter todos os softwares e dados pessoais fora da rede corporativa.

Diagrama do Virtual Desktop Infrastructure

Figura 4. Virtual Desktop Infrastructure

Para obter mais informações sobre VDI, consulte Produtos e tecnologias de virtualização.

Experiência

Parte do Windows Server 2008 R2, os Serviços de Área de Trabalho Remota fornecem o Agente de Conexão de Área de Trabalho Remota. O Agente de Conexão de Área de Trabalho Remota é um agente de conexão de VDI nativo que fornece uma experiência unificada para o acesso a VDIs, bem como a áreas de trabalho remotas com base em sessão tradicionais. O Agente de Conexão de Área de Trabalho Remota fornece áreas de trabalho virtuais de maneira semelhante para o RemoteApp. Por exemplo, um usuário irá acessar http://rds-all.contoso.corp/rdweb para visualizar uma página da Web listando as áreas de trabalho e os aplicativos autorizados, após a autenticação.

A Figura 5 mostra três aplicativos do Office 2007 publicados usando o RemoteApp. No Windows Server 2008 R2, os programas RemoteApp exibidos em uma URL podem ser compostos de várias fontes. Eles não precisam estar instalados no mesmo Host de Sessão de Área de Trabalho Remota ou servidor dos Serviços de Terminal. Eles podem ser de vários Hosts de Sessão de Área de Trabalho Remota e servidores de Serviços de Terminal, embora compostos e apresentados pela mesma URL. Além disso, a presença de um programa RemoteApp baseia-se na ACL (Access Control List – Lista de controle de acesso) de um aplicativo publicado no Host de Sessão de Área de Trabalho Remota. Por padrão, todos os usuários autenticados terão acesso a programas RemoteApp publicados.

Captura de tela de Conexão de Área de Trabalho Remota

Figura 5. Agente de Conexão de Área de Trabalho Remota

O ícone Minha área de trabalho é exibido apenas aos usuários aos quais tiver sido atribuída uma área de trabalho virtual pessoal. A atribuição pode ser feita no Agente de Conexão de Área de Trabalho Remota ou no objeto de usuário do AD DS. Quando um usuário clica no ícone Minha área de trabalho, uma área de trabalho virtual é fornecida para o dispositivo do usuário, após ele ser autenticado.

O ícone Contoso Desktop serve para acessar uma área de trabalho virtual em execução em uma VM dinamicamente escolhida a partir de um pool de VMs definido no Agente de Conexão de Área de Trabalho Remota. Após um pool de VMs ser definido, o ícone para acessar uma VM no pool será exibido na página da Web de RDS para todos os usuários autenticados, independentemente de o usuário ter acesso ao pool. Tanto o nome de exibição da página como o nome de exibição do ícone para acessar um pool de VMs pode ser facilmente personalizado no Agente de Conexão de Área de Trabalho Remota. Nesse exemplo, “Contoso Wonder LAN” e “Contoso Desktop” são nomes para exibição personalizados. Mais informações sobre a arquitetura de RDS e sobre como o Agente de Conexão de Área de Trabalho Remota desempenha uma função central em uma solução de VDI estão disponíveis em Explicação da arquitetura dos Serviços de Área de Trabalho Remota.

Um novo recurso no Windows Server 2008 R2 é a Conexão de RemoteApp e Área de Trabalho, que possibilita acessar programas RemoteApp, áreas de trabalho remotas e áreas de trabalho virtuais a partir do menu Iniciar de um computador com o Windows 7 em execução. Você pode configurar a Conexão de RemoteApp e Área de Trabalho da seguinte maneira:

  • Manualmente no Painel de Controle. A URL de uma página da Web de RDS e as credenciais de usuário são necessárias para concluir o processo. Quando a Conexão de RemoteApp e Área de Trabalho acessar uma página da Web de RDS em nome dos usuários, as credenciais serão solicitadas.
  • Manualmente usando um arquivo de configuração de cliente (.wcx). Você pode criar e distribuir para os usuários um arquivo de configuração de cliente (.wcx) que configura a Conexão de RemoteApp e Área de Trabalho.
  • Automaticamente usando um script. Você pode distribuir um script para executar o arquivo de configuração de cliente de maneira silenciosa, de forma que a Conexão de RemoteApp e Área de Trabalho seja configurada automaticamente quando os usuários fizerem logon em seus computadores com o Windows 7 em execução. A automação é fácil, minimiza a intervenção do operador e fornece uma excelente experiência de usuário.

Com a Conexão de RemoteApp e Área de Trabalho, os usuários podem acessar programas RemoteApp e áreas de trabalho virtuais diretamente do menu Iniciar, sem especificar a URL de RDS. Esse recurso minimiza o treinamento de usuários e oferece uma experiência de usuário consistente em aplicativos com Windows.

Componentes

Com o VDI, uma área de trabalho virtual é isolada do dispositivo do cliente e executada em uma VM mantida em um data center. O dispositivo pode ser um computador desktop, laptop, slate ou cliente fino — executando o Windows ou outro sistema operacional. Os usuários interagem com suas áreas de trabalho virtuais via RDP e RemoteFX, o qual fornece uma experiência de área de trabalho avançada. Semelhante às áreas de trabalho remotas com base em sessão (por exemplo, Serviços de Terminal), o VDI fornece uma sessão de servidor com um ambiente de área de trabalho de alta fidelidade que é virtualizado dentro de um hipervisor com base em servidor. A premissa do VDI é que todos os usuários estejam executando áreas de trabalho virtuais em VMs. Os principais componentes técnicos que tornam o VDI uma realidade incluem:

  • Windows Server 2008 R2 com Hyper-V. Esse é um host de virtualização que executa VMs e é essencialmente uma grade na infraestrutura da solução de virtualização. Ele é um repositório com recursos de virtualização como VMs, Disco Rígido Virtual (VHDs), perfis de hardware e software, entre outros.
  • Microsoft App-V. O App-V é um veículo de implantação de aplicativos dinâmico com base em perfis de usuários, além de ser transparente para o sistema operacional local. Para obter mais informações sobre o App-V, consulte a seção “Virtualização de aplicativos” neste white paper.
  • Microsoft RDS. O RDS fornece uma URL única e consistente para o acesso a recursos publicados em vários Hosts de Sessão de Área de Trabalho Remota e servidores de terminal.
  • Microsoft RemoteFX. Parte do Windows 7 e do Windows Server 2008 R2 Service Pack 1, o RemoteFX habilita a entrega de uma experiência de usuário do Windows completa para vários dispositivos cliente, inclusive dispositivos de consumo. O RemoteFX fornece uma experiência de usuário avançada para o VDI, oferecendo um adaptador virtual 3D, codecs inteligentes e a capacidade de redirecionar dispositivos USB em VMs. Ele está integrado ao RDP, que permite criptografia compartilhada, autenticação, gerenciamento e suporte a dispositivos.
  • System Center Management Suite. O pacote fornece uma solução de gerenciamento abrangente para gerenciar o ciclo de vida da TI empresarial. Ele é capaz de simplificar a implantação, o provisionamento e o gerenciamento da virtualização de hosts e VMs. Os recursos incluem:
    • Gerenciamento de aplicativos e área de trabalho virtual. O Configuration Manager fornece gerenciamento de ativos, aplicativos, utilização e configuração desejada para desktops pessoais físicos e virtuais.
    • Gerenciamento completo da infraestrutura de VDI. O System Center Operations Manager monitora o estado, a integridade e o desempenho a fim de garantir o tempo de ativação e reduzir os custos gerais de gerenciamento.
    • Gerenciamento de VDI de terceiros. Para organizações com soluções de VDI da Citrix, o System Center Virtual Machine Manager gerencia a utilização de VMs e servidores em todo o data center. O Virtual Machine Manager integra-se ao Operations Manager para fornecer um melhor gerenciamento de cenários de VDI, o que permite a alocação de VMs com base em desempenho e recursos.
    • Sugestões de conformidade. O System Center Service Manager e seu pacote de gerenciamento de processos de GRC da TI utilizam as informações coletadas do Configuration Manager, Operations Manager e Active Directory para fornecer relatórios unificados e visibilidade de conformidade em ambientes de VDI.
Modelos

Existem dois modelos de implantação de VDI:

  • Uma área de trabalho virtual estática ou persistente. Em uma arquitetura estática, existe um mapeamento de cada uma das VMs para os usuários. Uma VM designada é atribuída a cada usuário. Como as VMs são comumente armazenadas em uma SAN (Storage Area Network – Rede de Área de Armazenamento) e executadas em um servidor, uma grande quantidade de usuários, provavelmente, levará a requisitos de SAN significativos.
  • Uma área de trabalho virtual dinâmica ou não persistente. Em uma arquitetura dinâmica, existe apenas uma imagem mestre da área de trabalho armazenada. Todas as personalizações, todos os perfis, todos os aplicativos, entre outros, do usuário são armazenados separadamente da área de trabalho. Quando um usuário solicita uma área de trabalho, uma VM clonada da imagem mestre é combinada aos aplicativos e dados pessoais do usuário e é entregue de maneira dinâmica ao dispositivo do usuário com base em perfis móveis e no App-V. Isso fornece uma experiência de área de trabalho personalizada ao provisionar dinamicamente uma imagem de base. Também simplifica o gerenciamento da VM geral reduzindo o número de imagens de área de trabalho armazenadas.
Licenciamento

Essencialmente, o VDI fornece uma área de trabalho sob demanda para o dispositivo de um usuário pode meio de uma conexão de rede. Isso é diferente de executar um computador desktop convencional, no qual uma licença OEM está vinculada ao hardware e não pode ser atribuída dinamicamente, como ocorre com o VDI. O licenciamento tradicional se tornou insuficiente para refletir corretamente o número de licenças consumidas em uma implantação de área de trabalho com VDI.

Para acomodar novos cenários de implantação, a Microsoft introduziu duas novas ofertas de VDI:

  • Microsoft Virtual Desktop Infrastructure Standard Suite (VDI Standard Suite)
  • Microsoft Virtual Desktop Infrastructure Premium Suite (VDI Premium Suite)

O VDI Standard Suite e o VDI Premium Suite são licenciados por dispositivo cliente que acessa o ambiente de VDI e, por isso, possibilita a flexibilidade do design e do crescimento da infraestrutura de servidor. Conheça mais sobre licenciamento de VDI Suite no site de Serviços de Área de Trabalho Remota da Microsoft. Informações adicionais sobre Licenciamento de Serviços de Área de Trabalho Remota estão disponíveis em Licenciamento de Serviços de Área de Trabalho Remota no Windows Server 2008 R2.

Considerações

O RDS e o VDI são componentes essenciais da virtualização de área de trabalho, além de satisfazerem requisitos e cenários de computação específicos com flexibilidade e prontidão de implantação. Para um operador de tarefas remotas que precisa acessar um aplicativo específico para realizar uma tarefa bem definida, como inserir dados ou relatar um status para a geração de um relatório de horas, a atualização de um inventário ou a geração de um relatório de incidentes, o RemoteApp pode ser suficiente. Entretanto, um operador de informações — que executa rotinas complexas ou sem estruturas, como a análise de dados, a arquitetura de uma solução, o design de um produto, a escrita de um código ou a solução de problemas de sistemas — provavelmente necessitará de acesso total a uma área de trabalho a fim de garantir a produtividade. E a implantação de uma área de trabalho virtual é uma solução.

Embora o VDI seja flexível, ele exige mais recursos de hardware de servidor do que a abordagem de área de trabalho remota com base em sessão tradicional. A Tabela 1 compara a virtualização com base em sessão e o VDI. Em geral, o VDI exige um investimento antecipado em hardware de servidor e armazenamento a fim de armazenar e executar todas as VMs necessárias. Para garantir que os usuários consigam acessar áreas de trabalho virtuais, a rede que dá suporte ao VDI deve ser altamente disponível. Em termos gerais, o requisito de largura de banda da rede é maior para dar suporte a VDI do que para dar suporte a Serviços de Terminal. O software de gerenciamento de VM também é essencial para gerenciar áreas de trabalho virtuais empresariais.

Tabela comparando a virtualização com base em sessão e com VDI

Tabela 1. Virtualização com base em sessão versus VDI

Adicionalmente, os usuários não devem esperar que uma área de trabalho remota ou uma área de trabalho virtual execute tão bem quanto uma área de trabalho instalada localmente. O desempenho de áudio, vídeo e USB em uma área de trabalho remota talvez não seja tão sofisticado quanto o daquele executado diretamente em um dispositivo do usuário, ou anexado a ele. Um cliente avançado sempre fornecerá uma experiência de usuário superior em relação à experiência fornecida com VDI. De modo geral, as considerações de uma solução de VDI devem, sem limitações, incluir:

  • Provisionamento de aplicativos
  • Gerenciamento de conexão
  • Capacidade do data center
  • Gerenciamento de imagens
  • Infraestrutura com hosts de hipervisor
  • Licenciamento
  • Gerenciamento de VM

Observação: o Citrix XenDesktop é uma solução de Parceiro da Microsoft que pode fornecer aplicativos e áreas de trabalho virtuais sob demanda para os usuários em qualquer dispositivo e em qualquer lugar. Para saber mais sobre o Citrix XenDesktop, consulte o site do Citrix XenDesktop. Além disso, a entrada no blog MicrosoftVirtual Desktop Infrastructure (VDI) utilizando Citrix Xendesktop como Agente descreve em detalhes como o XenDesktop se adapta a e melhora as arquiteturas de VDI.


Escolhendo as tecnologias adequadas

Neste artigo, foram descritas quatro tecnologias que podem ajudar a sua organização a adotar o consumo. Essas tecnologias são o Windows Optimized Desktop, o Windows Intune, o Application Virtualization e o VDI. A lista a seguir descreve como essas tecnologias se adaptam a cenários de consumo específicos:

  • PCs com Windows gerenciados. O Windows Optimized Desktop pode fornecer aos profissionais de TI o controle de que necessitam para manipular as configurações de PCs e, ao mesmo tempo, fornecer aos usuários a flexibilidade de que necessitam para a realização de seus trabalhos. Para obter mais informações, consulte a seção “Windows Optimized Desktop”, anteriormente neste artigo.
  • PCs com Windows não gerenciados. O Windows Intune é fácil de implantar, e você pode usá-lo para gerenciar os PCs com Windows não gerenciados que os usuários levam para o local de trabalho. Para obter mais informações sobre o Windows Intune, consulte a seção “Serviços na nuvem do Windows”, anteriormente neste artigo.
  • Dispositivos não Windows. Para os dispositivos que não estejam executando o Windows, você pode fornecer aos usuários um ambiente Windows completo usando o VDI. Para obter mais informações sobre VDI, consulte a seção “Virtual Desktop Infrastructure”, anteriormente neste artigo.

Em todos os casos, a virtualização de aplicativos pode fornecer aos usuários o acesso aos aplicativos de que necessitam. Para obter mais informações, consulte a seção “Virtualização de aplicativos”, anteriormente neste artigo.


Suporte a SOs de smartphones e celulares

Estão disponíveis ferramentas para gerenciar smartphones na empresa. Por exemplo, você pode usar o Exchange ActiveSync para gerenciar vários smartphones que sejam ou não da Microsoft. O Exchange ActiveSync é um protocolo de sincronização do Microsoft Exchange Server otimizado para trabalhar em redes de alta latência e baixa largura de banda. O protocolo, com base em HTTP e XML, habilita os dispositivos a acessarem informações como emails, calendários e contatos em um sistema do Exchange Server.

O Exchange ActiveSync também fornece ferramentas de gerenciamento por meio de políticas de caixa de correio do Exchange ActiveSync e ferramentas relacionadas. Por exemplo, o Windows Phone 7 oferece suporte a políticas de gerenciamento como a solicitação de senhas e a imposição de nível de segurança de senha. Ele também fornece a capacidade de apagar remotamente o dispositivo e restaurar as configurações originais de fábrica de um celular após várias tentativas com falhas de desbloqueá-lo.

O gerenciamento com base no Exchange ActiveSync é um padrão do setor para smartphones e outros dispositivos de fator forma pequenos. Plataformas como Apple iPhone e iPad, Google Android, Nokia Symbian e Palm oferecem suporte ao Exchange ActiveSync e a políticas de caixa de correio em vários níveis. A postagem no blog Comparação atualizada de clientes Exchange ActiveSync (Windows Phone, Windows Mobile, Android, Nokia, Apple, Palm) compara o suporte ao Exchange ActiveSync entre várias plataformas diferentes.

Esta seção descreve algumas das políticas de caixa de correio e ferramentas do Exchange ActiveSync que você pode usar para gerenciar smartphones. Para obter mais informações sobre o Exchange ActiveSync, consulte Gerenciando dispositivos do Exchange ActiveSync no TechNet.

Apagamento remoto de dispositivo

Os celulares podem armazenar dados corporativos confidenciais e fornecer acesso a muitos recursos corporativos. Se um dispositivo for perdido ou roubado, esses dados podem ser comprometidos. Por meio de políticas do Exchange ActiveSync, é possível adicionar um requisito de senha aos celulares, obrigando que os usuários insiram uma senha para acessar seus telefones. A Microsoft recomenda que, além de exigir uma senha de dispositivo, você configure seus celulares para automaticamente solicitarem uma senha após um determinado período de inatividade. A combinação de uma senha de dispositivo e do bloqueio por inatividade fornece mais segurança para seus dados corporativos. Para obter mais informações, consulte a seção “Gerenciamento de dispositivos”, a seguir neste white paper.

Além desses recursos, o Microsoft Exchange Server 2010 fornece um recurso de limpeza de dispositivo remoto. Você pode emitir um comando de limpeza do dispositivo remoto a partir do Console de Gerenciamento do Exchange (EMC). Os usuários podem emitir seus próprios comandos de limpeza do dispositivo remoto a partir da interface do usuário do Microsoft Office Outlook Web App. Esse recurso de limpeza também inclui uma função de confirmação que grava um carimbo de data/hora nos dados de estado de sincronização da caixa de correio do usuário. Esse carimbo de data/hora é exibido no Outlook Web App e na caixa de diálogo de propriedades do celular do usuário no EMC. Além de redefinir o celular para a condição padrão de fábrica, a limpeza de dispositivo remoto também exclui todos os dados de qualquer placa de armazenamento inserida no celular.

Importante: após ocorrer uma limpeza do dispositivo remoto, a recuperação dos dados é muito difícil. Entretanto, nenhum processo de remoção de dados deixa um dispositivo tão livre de dados residuais como quando ele é novo. A recuperação de dados de um dispositivo ainda poderá ser possível com o uso de ferramentas sofisticadas.

Você pode limpar um dispositivo remotamente usando um destes três métodos:

  • Usar o EMC para executar uma limpeza remota em um celular.
  • Usar o Outlook Web App para executar uma limpeza remota em um celular.
  • Usar o Shell de Gerenciamento do Exchange para executar uma limpeza remota em um celular.

Para obter mais informações sobre limpeza de dispositivo remoto no Exchange Server 2010, consulte Executar uma limpeza remota em um celular no TechNet.

Gerenciamento de dispositivos

Você pode criar uma política de caixa de correio do Exchange ActiveSync para configurar diversas opções de segurança para os usuários e seus dispositivos. Além dos requisitos de senha e das configurações, você também pode usar a guia Geral na política para especificar os tipos de celulares que podem se conectar ao sistema do Exchange Server, bem como se os anexos podem ser sincronizados. Os itens a seguir resumem as políticas disponíveis:

  • As políticas gerais especificam os tipos de celulares que podem se conectar ao sistema do Exchange Server, bem como se os anexos podem ser sincronizados:
    • Permitir dispositivos não configuráveis. Permite que celulares que não podem ser provisionados automaticamente. Talvez não seja possível impor todas as configurações da política do Exchange ActiveSync a esses celulares. Ao habilitar essa política, você permite que esses celulares sejam sincronizados, mesmo que algumas configurações de política não sejam aplicadas.
    • Intervalo de atualização. Força o servidor a reenviar a política aos clientes em um intervalo fixo definido no número de horas entre os eventos de atualização de política.
  • Requisitos de senha para clientes do Exchange ActiveSync:
    • Requerer senha. Exige uma senha para o celular. Se as senhas forem necessárias, as políticas a seguir se tornarão disponíveis.
    • Exigir senha alfanumérica. Especifica que a senha do celular deve incluir caracteres não numéricos. A exigência de caracteres não numéricos em senhas aumenta a intensidade de segurança da senha.
    • Número mínimo de conjuntos de caracteres. Especifica a complexidade da senha alfanumérica e força os usuários a usar uma quantidade de conjuntos de caracteres diferentes, que podem ser: letras minúsculas, letras maiúsculas, símbolos e números.
    • Habilitar recuperação de senha. Habilita a recuperação de senha do celular. Os usuários podem usar o Outlook Web App para pesquisar a senha de recuperação e desbloquear o celular. Os administradores podem usar o EMC para pesquisar a senha de recuperação de um usuário.
    • Exigir criptografia no dispositivo. Exige a criptografia no celular. Isso aumenta a segurança por meio da criptografia de todas as informações no celular.
    • Exigir encriptação nos cartões de memória. Exige a criptografia da placa de armazenamento removível no celular. Isso aumenta a segurança por meio da criptografia de todas as informações nas placas de armazenamento do celular.
    • Permitir senha simples. Permite que os usuários bloqueiem seus celulares com senhas simples, como 1111 ou 1234. Se você desmarcar esta caixa de seleção, os usuários serão solicitados a usar sequências de senhas mais seguras.
    • Número permitido de tentativas com falha. Limita o número de tentativas de senhas com falhas aceito por um celular antes de todas as informações no dispositivo serem excluídas e as configurações do celular serem automaticamente retornadas para o original de fábrica. Isso reduz a chance de um usuário não autorizado acessar informações em um celular perdido ou roubado que exige uma senha.
    • Tamanho mínimo de senha. Especifica um comprimento mínimo para a senha do celular. Senhas longas fornecem uma maior segurança. Entretanto, as senhas longas podem diminuir a usabilidade do celular. Recomenda-se o uso de uma senha de tamanho moderado — de quatro a seis caracteres.
    • Tempo sem entrada do usuário antes de exigir reinserção de senha (em minutos). Quando uma senha de celular é necessária, a senha é solicitada ao usuário após o celular ficar inativo por um período de tempo específico. Por exemplo, se essa configuração for definida como 15 minutos, o usuário deverá inserir a senha se o celular ficar ocioso por 15 minutos. Se o celular ficar ocioso por 10 minutos, o usuário não precisará reinserir a senha.
    • Validade da senha (dias). Força os usuários a redefinirem a senha de seus celulares em um determinado intervalo. O intervalo é definido em número de dias.
    • Impor histórico de senhas. Força o celular a impedir que o usuário reutilize senhas anteriores. O número que você definir determinará a quantidade de senhas anteriores o usuário não poderá reutilizar.
  • As políticas de Configurações de sincronização definem diversas configurações específicas de sincronização:
    • Incluir itens de calendários passados. Selecione o intervalo de datas de itens do calendário a serem sincronizados no celular. As opções disponíveis incluem o seguinte: Tudo, Duas Semanas, Um Mês, Três Meses e Seis Meses. Se tiver de especificar outras opções, use o Shell para definir essa configuração.
    • Incluir os itens de emails anteriores. Selecione o intervalo de datas de itens de email a serem sincronizados no celular. As opções disponíveis incluem o seguinte: Tudo, Um Dia, Três Dias, Uma Semana, Duas Semanas e Um Mês. Se tiver de especificar outras opções, use o Shell para definir essa configuração.
    • Limitar tamanho de email a (KB). Limita o tamanho da mensagem que pode ser baixada no celular. Após habilitar esta política, especifique um tamanho máximo de mensagem em quilobytes (KB).
    • Permitir Direct Push quando em roaming. Permitir que o celular faça sincronizações ao receber novos itens quando você estiver em roaming. Você está em roaming quando está fora de sua área de serviço normal. Consulte a operadora de seu celular para determinar qual é a sua área de serviço normal. Ao desabilitar esta política, você será forçado a iniciar a sincronização manualmente quando estiver em roaming com o celular e, tradicionalmente, as taxas de dados são maiores.
    • Permitir email formatado em HTML. Permite que mensagens de email formatadas em HTML sejam sincronizadas para o celular. Se esta política não estiver habilitada, todas as mensagens de email serão convertidas para texto sem formatação antes da sincronização. Esta política não afeta se as mensagens são recebidas no celular.
    • Permitir que anexos sejam baixados para o dispositivo. Permite que anexos sejam baixados no celular. Se esta política estiver desabilitada, o nome do anexo ficará visível na mensagem de email, mas ele não poderá ser baixado no celular.
    • Tamanho máximo de anexo (KB). Especifica um tamanho máximo para os anexos baixados no celular. Após habilitar esta política, insira um tamanho máximo de anexo em KB. Se esta política estiver habilitada, os anexos com tamanho superior ao especificado não poderão ser baixados no dispositivo.
  • As políticas de dispositivo definem diversas configurações específicas de dispositivo:
    • Permitir armazenamento removível. Permite que cartões de armazenamento sejam acessados a partir de um celular. Se esta política não estiver habilitada, os cartões de armazenamento não poderão ser acessados a partir de um celular.
    • Permitir câmera. Permite que a câmera do celular seja utilizada.
    • Permitir Wi-Fi. Permite que o celular utilize uma conexão Wi-Fi para o acesso à Internet. Direct Push não tem suporte por Wi-Fi.
    • Permitir infravermelho. Permite que o celular estabeleça uma conexão infravermelho com outros dispositivos ou computadores.
    • Permitir compartilhamento de Internet do dispositivo. Permite que outro dispositivo compartilhe a conexão com a Internet do celular. O compartilhamento de Internet é utilizado com frequência quando o dispositivo funciona como um modem para um laptop ou um computador desktop.
    • Permitir área de trabalho remota a partir do dispositivo. Permite que o celular estabeleça uma conexão de área de trabalho remota com outro computador.
    • Permitir sincronização da área de trabalho. Permite que o celular seja sincronizado com um computador desktop por meio do ActiveSync do desktop ou do Windows Mobile Device Center.
    • Permitir Bluetooth. Controla a funcionalidade do Bluetooth do celular. Você pode optar por permitir, desabilitar ou habilitar o Bluetooth apenas para mãos livres.
  • As políticas de Aplicativos de dispositivos habilitam ou desabilitam recursos específicos em um celular:
    • Permitir navegador. Permite que os celulares utilizem o Pocket Internet Explorer. Esta política não controla o acesso a navegadores de celular de terceiros.
    • Permitir email do consumidor. Permite que o celular acesse contas de email que não sejam do Exchange Server. As contas de email do consumidor incluem as contas que são acessadas por meio de POP3 e IMAP4. Esta política não controla o acesso a aplicativos de email para celulares de terceiros.
    • Permitir aplicativos não assinados. Permite que aplicativos não assinados sejam instalados no celular.
    • Permitir pacotes de instalação não assinados. Permite que pacotes de instalação não assinados sejam executados no celular.
  • Outras políticas especificam os aplicativos permitidos e bloqueados:
    • Aplicativos Permitidos. Adiciona aplicativos ou os remove da lista Aplicativos Permitidos. Os aplicativos permitidos podem ser instalados e executados no celular. Clique em Adicionar para adicionar um aplicativo e clique em Excluir para remover um aplicativo.
    • Aplicativos Bloqueados. Adiciona aplicativos ou os remove da lista Aplicativos Bloqueados. Os aplicativos bloqueados são proibidos de executar no celular. Clique em Adicionar para adicionar um aplicativo e clique em Excluir para remover um aplicativo.

No TechNet, o artigo Gerenciando o Exchange ActiveSync com políticas fornece uma lista completa de políticas de caixa de correio e descreve como configurá-las usando o EMC e o Shell. A capacidade de gerenciar dispositivos por meio do Exchange Active Synch também será um importante recurso do próximo System Center Configuration Manager 2012, que agora está na versão Beta 2.

Valor de tempo limite ocioso

A tecnologia Direct Push utiliza o Exchange ActiveSync para manter os dados em um smartphone sincronizados com os dados no Exchange Server. Nos firewalls, o tempo limite da conexão ociosa da rede indica quanto tempo uma conexão pode ser mantida sem tráfego após uma conexão TCP ser totalmente estabelecida. Você deve definir corretamente esse valor de tempo limite para permitir a comunicação eficaz entre o intervalo de pulsação do Exchange ActiveSync e o intervalo de sessão corporativa. Se o firewall fechar a sessão, os emails não serão entregues até a reconexão do cliente, e o usuário não ficaria sincronizado por longos períodos de tempo. A Microsoft recomenda que as organizações definam o tempo limite de seus firewalls de entrada como 30 minutos. Para obter mais informações, consulte Compreendendo o Direct Push e o Exchange Server 2010.

Configurações de Descoberta Automática

O Exchange Server inclui o serviço Descoberta Automática, que simplifica o provisionamento de celulares ao retornar as configurações de sistema necessárias após um usuário inserir seu endereço de email e sua senha. O serviço Descoberta Automática é habilitado por padrão no Exchange Server 2010 (Figura 6).

Diagrama do serviço Descoberta Automática do Exchange ActiveSync

Figura 6. Descoberta Automática com o Exchange ActiveSync

O processo descrito pela Figura 6 é o seguinte:

  1. O usuário insere seu endereço de email e sua senha no celular.
  2. O celular se conecta a um servidor DNS raiz para recuperar a URL do serviço Descoberta Automática e o endereço IP do domínio do usuário.
  3. O celular usa uma conexão SSL para se conectar por meio do firewall ao diretório virtual do serviço Descoberta Automática. O serviço Descoberta Automática monta a resposta XML com base nas configurações de sincronização do servidor.
  4. O serviço Descoberta Automática envia a resposta XML pelo firewall por SSL. Essa resposta XML é interpretada pelo celular e as configurações de sincronização são definidas automaticamente no celular.

A capacidade de usar a Descoberta Automática depende do sistema operacional do celular que estiver em uso. Nem todos os sistemas operacionais de celular que oferecem suporte à sincronização com o Exchange Server oferecem suporte à Descoberta Automática. Para obter mais informações sobre sistemas operacionais que oferecem suporte à Descoberta Automática, leia a postagem no blog Comparação atualizada de clientes Exchange ActiveSync (Windows Phone, Windows Mobile, Android, Nokia, Apple, Palm).

Para obter instruções sobre como configurar a Descoberta Automática no Exchange Server, consulte Definir as configurações da Descoberta Automática do Exchange ActiveSync.


Conclusão

A TI deve ser capaz de adotar o consumo onde for apropriado e, ao mesmo tempo, reduzir os riscos para a empresa e seus dados. Ao analisar e compreender seus usuários, além dos dispositivos que eles desejam utilizar, você pode ajudar a garantir que o consumo traga benefícios à sua empresa e que esses benefícios possam ser mensurados e avaliados.

A adoção do consumo permite que as empresas forneçam ganhos de produtividade e vantagem competitiva. O consumo se torna uma grande oportunidade quando as estratégias descritas neste documento são seguidas, assegurando que os ativos corporativos estejam seguros e estabelecendo novas funções para os funcionários capacitados e a TI como parceiros. A Microsoft possui uma grande variedade de soluções prontas para empresas que podem ajudar você a atender às necessidades de seus usuários relacionadas ao consumo, desde implantações do Windows Optimized Desktop, passando pelo gerenciamento com base na nuvem usando o Windows Intune, até smartphones com base ou não no Windows.

Recursos relacionados

  • Perguntas frequentes de consumo de TI

    Obtenha respostas para questões comuns sobre o crescimento da tendência de consumo, incluindo recomendações sobre como abordar o gerenciamento de dispositivos, aplicativos e serviços selecionados pelo usuário dentro de seu ambiente de área de trabalho.

  • Estratégias de adoção do consumo

    Baixe orientações sobre como adotar o consumo com responsabilidade dentro do ambiente de TI da empresa.

A Microsoft está realizando uma pesquisa online para saber sua opinião sobre o site. Se você optar por participar, a pesquisa online lhe será apresentada quando você sair do site.

Deseja participar?