Implementação do Controlo de Aplicações para Empresas em diferentes cenários: tipos de dispositivos

Observação

Algumas capacidades do Controlo de Aplicações para Empresas só estão disponíveis em versões específicas do Windows. Saiba mais sobre a disponibilidade das funcionalidades do Controlo de Aplicações.

Normalmente, a implementação do Controlo de Aplicações para Empresas ocorre melhor por fases, em vez de ser uma funcionalidade que simplesmente "ativa". A escolha e sequência de fases depende da forma como vários computadores e outros dispositivos são utilizados na sua organização e até que ponto as TI gerem esses dispositivos. A tabela seguinte pode ajudá-lo a começar a desenvolver um plano para implementar o Controlo de Aplicações na sua organização. É comum as organizações terem casos de utilização de dispositivos em cada uma das categorias descritas.

Tipos de dispositivos

Tipo de dispositivo Como o Controlo de Aplicações se relaciona com este tipo de dispositivo
Dispositivos levemente gerenciados: de propriedade da empresa, embora os usuários estejam livres para instalar o software.
Os dispositivos devem executar a solução antivírus da organização e as ferramentas de gerenciamento do cliente.
O Controlo de Aplicações para Empresas pode ser utilizado para ajudar a proteger o kernel e para monitorizar (auditoria) aplicações problemáticas em vez de limitar as aplicações que podem ser executadas.
Dispositivos totalmente gerenciados: o software permitido é restringido por departamento de TI.
Os utilizadores podem pedir mais software ou instalar a partir de uma lista de aplicações fornecidas pelo departamento de TI.
Exemplos: desktops e notebooks bloqueados e de propriedade de empresas.
Uma política inicial do Controlo de Aplicações para Empresas de linha de base pode ser estabelecida e imposta. Sempre que o departamento de TI aprovar mais aplicações, atualiza a política de Controlo de Aplicações e (para aplicações LOB não assinadas) o catálogo.
Dispositivos de carga de trabalho fixa: realizam as mesmas tarefas diariamente.
Listas de aplicativos aprovados raramente mudam.
Exemplos: quiosques, sistemas de ponto de venda, computadores de call center.
O Controlo de Aplicações para Empresas pode ser totalmente implementado e a implementação e a administração contínua são relativamente simples.
Após a implementação do Controlo de Aplicações para Empresas, apenas as aplicações aprovadas podem ser executadas. Esta regra deve-se às proteções oferecidas pelo Controlo de Aplicações.
Traga seu próprio dispositivo: os funcionários têm permissão para trazer seus próprios dispositivos, além de usá-los fora do trabalho. Na maioria dos casos, o Controlo de Aplicações para Empresas não se aplica. Em vez disso, você pode explorar outros recursos de proteção e segurança com soluções de acesso condicional baseadas no MDM, como o Microsoft Intune. No entanto, pode optar por implementar uma política de modo de auditoria nestes dispositivos ou utilizar uma política apenas de lista de bloqueios para impedir aplicações ou binários específicos considerados maliciosos ou vulneráveis pela sua organização.

Uma introdução à Lamna Healthcare Company

No próximo conjunto de artigos, vamos explorar cada um dos cenários acima através de uma organização fictícia chamada Lamna Healthcare Company.

A Lamna Healthcare Company (Lamna) é uma grande prestadora de cuidados de saúde que opera no Estados Unidos. Lamna emprega milhares de pessoas, desde médicos e enfermeiros a contabilistas, advogados internos e técnicos de TI. Os seus casos de utilização de dispositivos são variados e incluem estações de trabalho de utilizador único para os seus funcionários profissionais, quiosques partilhados utilizados por médicos e enfermeiros para aceder aos registos dos pacientes, dispositivos médicos dedicados, como scanners de RESSONÂNCIA Magnética, entre muitos outros. Além disso, a Lamna tem uma política descontraída e bring-your-own-device para muitos dos seus funcionários profissionais.

A Lamna utiliza Microsoft Intune no modo híbrido com Configuration Manager e Intune. Embora utilizem Microsoft Intune para implementar muitas aplicações, a Lamna sempre teve práticas de utilização de aplicações flexíveis: as equipas individuais e os funcionários conseguiram instalar e utilizar quaisquer aplicações que considerem necessárias para a sua função nas suas próprias estações de trabalho. A Lamna também começou recentemente a utilizar Microsoft Defender para Ponto de Extremidade para uma melhor deteção e resposta de pontos finais.

Recentemente, a Lamna experimentou um evento de ransomware que exigia um processo de recuperação dispendioso e pode ter incluído a transferência de dados por parte do atacante desconhecido. Parte do ataque incluía a instalação e execução de binários maliciosos que impediam a deteção pela solução antivírus da Lamna, mas que teriam sido bloqueados por uma política de Controlo de Aplicações. Em resposta, o conselho executivo da Lamna autorizou muitas novas respostas de TI de segurança, incluindo políticas mais apertadas para utilização de aplicações e introdução do Controlo de Aplicações.

A seguir