Comunidades do usuário
Cada organização consiste em diversas comunidades de usuários que operam em diferentes funções. Essas comunidades de usuários executam tarefas e funções de escritório diferentes usando vários recursos fornecidos por meio dos dispositivos móveis dos usuários. Os usuários podem trabalhar em casa ou em escritórios remotos usando dispositivos móveis fornecidos por você ou usando dispositivos móveis deles próprios, o que permite que acessem ferramentas que estão sujeitas a determinadas regras de conformidade de segurança.
Com mais comunidades de usuários usando dispositivos móveis, o gerenciamento de mobilidade empresarial (EMM) se torna crítico para evitar o vazamento de dados e impor restrições de segurança organizacional. Para um gerenciamento eficiente e sofisticado de dispositivos móveis, você pode categorizar suas comunidades de usuários. Isso simplifica o mapeamento de usuários para recursos e garante que as políticas de segurança corretas sejam aplicadas aos usuários certos.
A categorização de comunidades de usuários pode incluir o uso dos seguintes componentes:
-
Grupos e Unidades Organizacionais (OUs) do Active Directory
Os usuários adicionados a grupos de segurança específicos do Active Directory podem receber políticas e recursos, como aplicativos. A remoção de usuários dos grupos de segurança do Active Directory remove o acesso a recursos do XenMobile permitidos anteriormente.
-
Usuários locais e grupos do XenMobile
Para usuários que não possuem uma conta no Active Directory, você pode criá-los como usuários locais do XenMobile. Você pode adicionar usuários locais a grupos de entrega e provisionar recursos a eles da mesma maneira que aos usuários do Active Directory.
-
Grupos de entrega do XenMobile
Se vários grupos de usuários com diferentes níveis de permissão consumirem um único aplicativo, seria indicado criar grupos de entrega separados. Com grupos de entrega separados, você pode implantar duas versões separadas do mesmo aplicativo.
-
Mapeamento de grupo de entrega e grupo de usuários
O grupo de entrega para mapeamentos de grupos do Active Directory pode ser um para um ou um para muitos. Atribuir políticas e aplicativos de base a um mapeamento de grupo de entrega de um para muitos. Atribuir políticas e aplicativos específicos a função a mapeamentos de grupo de entrega um para um.
-
Mapeamento de Grupo de entrega e Recursos dos aplicativos
Atribuir aplicativos específicos a cada grupo de entrega.
-
Mapeamento de Grupo de entrega e Recursos do MDM
Atribua aplicativos e recursos de gerenciamento de dispositivos específicos a cada grupo de entrega. Por exemplo, configure um grupo de entrega com qualquer destas combinações: tipos de aplicativos (públicos, HDX e assim por diante), aplicativos específicos por tipo de aplicativo, e recursos, como políticas de dispositivos e ações automatizadas.
O exemplo a seguir ilustra como as comunidades de usuários de uma organização de assistência médica são classificadas para o EMM.
Caso de uso
Neste exemplo, esta organização de assistência médica fornece recursos de tecnologia e acesso a vários usuários, incluindo funcionários e voluntários da rede e afiliados. A organização optou por implantar a solução EMM apenas para usuários não executivos.
Você pode dividir os cargos e funções dos usuários dessa organização em subgrupos, incluindo: clínico, não clínico e contratados. Um grupo selecionado de usuários recebe dispositivos móveis corporativos, enquanto outros podem acessar recursos limitados da empresa a partir de seus dispositivos pessoais (BYOD, traga seu próprio dispositivo). Para impor o nível apropriado de restrições de segurança e impedir o vazamento de dados, a organização decidiu que a TI corporativa gerencia cada dispositivo registrado. Além disso, os usuários só podem registrar um único dispositivo.
As seções a seguir fornecem uma visão geral dos cargos e funções de cada subgrupo:
Clínico
- Enfermeiros
- Médicos (doutores, cirurgiões e outros)
- Especialistas (nutricionistas, flebotomistas, anestesistas, radiologistas, cardiologistas, oncologistas e outros)
- Médicos externos (médicos não empregados e trabalhadores de escritório que trabalham em escritórios remotos)
- Serviços de Saúde Domiciliar (trabalhadores de escritório e móveis realizando serviços médicos em visitas domiciliares ao paciente)
- Especialista em pesquisa (trabalhadores do conhecimento e usuários avançados em seis institutos de pesquisa que realizam pesquisas clínicas para encontrar respostas para problemas clínicos)
- Educação e Formação (enfermeiros, médicos e especialistas em educação e formação)
Não clínico
- Serviços compartilhados (funcionários de escritório executando várias funções de back-office, incluindo: RH, folha de pagamento, contas a pagar, serviço de cadeia de fornecimento e outros)
- Serviços Médicos (funcionários do escritório realizando várias soluções de gestão de saúde, serviços administrativos e processos de negócios para fornecedores, incluindo: Serviços Administrativos, Analytics e Business Intelligence, Sistemas de Negócios, Serviços ao Cliente, Finanças, Administração de Cuidados Gerenciados, Soluções de Acesso ao Paciente, Soluções de Ciclo de Receita e outros)
- Serviços de Suporte (trabalhadores de escritório realizando várias funções não clínicas, incluindo Administração de Benefícios, Integração Clínica, Comunicações, Gerenciamento de Compensação e Desempenho, Serviços de Instalações e Propriedade, Sistemas de Tecnologia de RH, Serviços de Informação, Auditoria Interna e Melhoria de Processos e outros)
- Programas filantrópicos (funcionários de escritório e móveis que realizam várias funções de apoio a programas filantrópicos)
Contratados
- Parceiros fabricantes e fornecedores (conectados no local e remotamente via VPN site-to-site, fornecendo várias funções de suporte não clínicas)
Com base nas informações anteriores, a organização criou as seguintes entidades. Para obter mais informações sobre grupos de entrega no XenMobile, consulte Implantar recursos na documentação do produto XenMobile.
Grupos e Unidades Organizacionais (OUs) do Active Directory
Para OU = Recursos do XenMobile
- OU = Clínico; Grupos =
- XM-Enfermeiros
- XM-Médicos
- XM-Especialistas
- XM-Médicos Externos
- XM-Serviços de Saúde Domiciliar
- XM-Especialista em Pesquisa
- XM-Educação e Formação
- OU = Não clínico; Grupos =
- XM-Serviços Compartilhados
- XM-Serviços Médicos
- XM-Serviços de Suporte
- XM-Programas Filantrópicos
Usuários locais e grupos do XenMobile
ForGroup= Contratados, Usuários =
- Vendor1
- Vendor2
- Vendor3
- … Vendor10
Grupos de entrega do XenMobile
- Clínico-Enfermeiros
- Clínico-Médicos
- Clínico-Especialistas
- Clínico-Médicos Externos
- Clínico-Serviços de Saúde Domiciliar
- Clínico-Especialista em Pesquisa
- Clínico-Educação e Formação
- Não clínicos-Serviços Compartilhados
- Não clínicos-Serviços Médicos
- Não clínicos-Serviços de Suporte
- Não clínicos-Programas Filantrópicos
Mapeamento de Grupo de entrega e Grupo de usuários
Grupos do Active Directory | Grupos de entrega do XenMobile |
XM-Enfermeiros | Clínico-Enfermeiros |
XM-Médicos | Clínico-Médicos |
XM-Especialistas | Clínico-Especialistas |
XM-Médicos Externos | Clínico-Médicos Externos |
XM-Serviços de Saúde Domiciliar | Clínico-Serviços de Saúde Domiciliar |
XM-Especialista em Pesquisa | Clínico-Especialista em Pesquisa |
XM-Educação e Formação | Clínico-Educação e Formação |
XM-Serviços Compartilhados | Não clínicos-Serviços Compartilhados |
XM-Serviços Médicos | Não clínicos-Serviços Médicos |
XM-Serviços de Suporte | Não clínicos-Serviços de Suporte |
XM-Programas Filantrópicos | Não clínicos-Programas Filantrópicos |
Mapeamento de Grupo de entrega e Recursos dos aplicativos
Secure Mail | Secure Web | ShareFile | Citrix Receiver | SalesForce1 | RSA SecurID | EpicCare Haiku | Epic Hyperspace | |
Clínico-Enfermeiros | X | X | X | |||||
Clínico-Médicos | ||||||||
Clínico-Especialistas | ||||||||
Clínico-Médicos Externos | X | X | ||||||
Clínico-Serviços de Saúde Domiciliar | X | X | ||||||
Clínico-Especialista em Pesquisa | X | X | ||||||
Clínico-Educação e Formação | X | X | ||||||
Não clínicos-Serviços Compartilhados | X | X | ||||||
Não clínicos-Serviços Médicos | X | X | ||||||
Não clínicos-Serviços de Suporte | X | X | X | X | ||||
Não clínicos-Programas Filantrópicos | X | X | X | X | ||||
Contratados | X | X | X | X | X | X |
Mapeamento de Grupo de entrega e Recursos do MDM
MDM: Política de código secreto | MDM: Restrições de dispositivos | MDM: Ações automatizadas | MDM: Política de WiFi | |
Clínico-Enfermeiros | X | |||
Clínico-Médicos | X | |||
Clínico-Especialistas | ||||
Clínico-Médicos Externos | ||||
Clínico-Serviços de Saúde Domiciliar | ||||
Clínico-Especialista em Pesquisa | ||||
Clínico-Educação e Formação | ||||
Não clínicos-Serviços Compartilhados | ||||
Não clínicos-Serviços Médicos | ||||
Não clínicos-Serviços de Suporte | ||||
Não clínicos-Programas Filantrópicos | ||||
Contratados | X |
Notas e considerações
- O XenMobile cria um grupo de entrega padrão chamado Todos os Usuários durante a configuração inicial. Se você não desabilitar esse grupo de entrega, todos os usuários do Active Directory terão direitos para se registrar no XenMobile.
- O XenMobile sincroniza usuários e grupos do Active Directory sob demanda usando uma conexão dinâmica com o servidor LDAP.
- Se um usuário fizer parte de um grupo que não esteja mapeado no XenMobile, esse usuário não poderá se registrar. Da mesma forma, se um usuário for membro de vários grupos, o XenMobile categoriza o usuário apenas como estando nos grupos mapeados para o XenMobile.
- Para tornar o registro no MDM obrigatório, defina a opção de Registro Obrigatório como True em Propriedades do Servidor no console XenMobile. Para obter detalhes, consulte Propriedades do servidor.
- Para excluir um grupo de usuários de um grupo de entrega do XenMobile, exclua a entrada no banco de dados do SQL Server, em dbo.userlistgrps.
Cuidado:
Antes de executar esta ação, crie um backup do XenMobile e do banco de dados.
Sobre a Propriedade de dispositivo no XenMobile
Você pode agrupar usuários de acordo com o proprietário do dispositivo de um usuário. A propriedade do dispositivo inclui dispositivos de propriedade da empresa e dispositivos de propriedade do usuário, também conhecidos como BYOD (traga o seu próprio dispositivo). Você pode controlar como os dispositivos BYOD se conectam à sua rede em dois locais no console XenMobile: nas Regras de implantação e nas propriedades do XenMobile Server na página Configurações. Para obter detalhes sobre regras de implantação, consulte Implantar recursos na documentação do XenMobile. Para obter detalhes sobre as propriedades do servidor, consulte Propriedades do servidor neste manual.
Ao definir as propriedades do servidor, você pode exigir que todos os usuários de BYOD aceitem o gerenciamento corporativo de seus dispositivos antes que eles possam acessar os aplicativos. Ou você pode conceder aos usuários acesso a aplicativos corporativos sem precisar gerenciar seus dispositivos.
Quando você define a propriedade do servidor wsapi.mdm.required.flag como true, o XenMobile gerencia todos os dispositivos BYOD, e qualquer usuário que recusar o registro não terá acesso aos aplicativos. Considere configurar o wsapi.mdm.required.flag como true em ambientes nos quais as equipes de TI corporativas precisam de alta segurança, além de uma experiência de usuário positiva durante o registro.
Se você deixar o wsapi.mdm.required.flag como false, que é a configuração padrão, os usuários poderão recusar o registro. No entanto, eles podem acessar aplicativos em seus dispositivos através da XenMobile Store. Considere configurar wsapi.mdm.required.flag como false em ambientes nos quais as restrições de privacidade, legais ou regulamentares não exigem gerenciamento de dispositivos, apenas gerenciamento de aplicativos corporativos.
Usuários com dispositivos que o XenMobile não gerencia podem instalar aplicativos através da XenMobile Store. Em vez de controles no nível do dispositivo, como apagamento seletivo ou completo, você controla o acesso aos aplicativos por meio de políticas de aplicativos. Algumas configurações de políticas exigem que o dispositivo verifique o XenMobile Server rotineiramente para confirmar que os aplicativos ainda têm permissão para serem executados.