Comunidades de Usuários
Toda organização é composta por diversas comunidades de usuários que operam em diferentes funções. Essas comunidades de usuários realizam diferentes tarefas e funções de escritório usando vários recursos que você fornece por meio de dispositivos móveis. Os usuários podem trabalhar de casa ou em escritórios remotos usando dispositivos móveis que você fornece, ou podem usar dispositivos móveis pessoais, o que lhes permite acessar ferramentas sujeitas a certas regras de conformidade de segurança.
Com mais comunidades de usuários utilizando dispositivos móveis, o Gerenciamento de Mobilidade Empresarial (EMM) torna-se crítico para prevenir vazamentos de dados e para impor restrições de segurança organizacional. Para um gerenciamento de dispositivos móveis eficiente e mais sofisticado, você pode categorizar suas comunidades de usuários. Isso simplifica o mapeamento de usuários para recursos e garante que as políticas de segurança corretas se apliquem aos usuários certos.
A categorização de comunidades de usuários pode incluir o uso dos seguintes componentes:
-
Unidades Organizacionais (OUs) e Grupos do Active Directory
Usuários adicionados a grupos de segurança específicos do Active Directory podem receber políticas e recursos, como aplicativos. A remoção de usuários dos grupos de segurança do Active Directory remove o acesso aos recursos XenMobile® previamente permitidos.
-
Usuários e grupos locais do XenMobile
Para usuários que não possuem uma conta no Active Directory, você pode criá-los como usuários locais do XenMobile. Você pode adicionar usuários locais a grupos de entrega e provisionar recursos para eles da mesma forma que os usuários do Active Directory.
-
Grupos de entrega do XenMobile
Se vários grupos de usuários com diferentes níveis de permissões forem consumir um único aplicativo, talvez seja necessário criar grupos de entrega separados. Com grupos de entrega separados, você pode implantar duas versões distintas do mesmo aplicativo.
-
Mapeamento de grupo de entrega e grupo de usuários
Os mapeamentos de grupo de entrega para grupo do Active Directory podem ser um-para-um ou um-para-muitos. Atribua políticas e aplicativos base a um mapeamento de grupo de entrega um-para-muitos. Atribua políticas e aplicativos específicos da função a mapeamentos de grupo de entrega um-para-um.
-
Mapeamento de Grupo de Entrega e Recursos de Aplicativos
Atribua aplicativos específicos a cada grupo de entrega.
-
Mapeamento de Grupo de Entrega e Recursos MDM
Atribua aplicativos e recursos específicos de gerenciamento de dispositivos a cada grupo de entrega. Por exemplo, configure um grupo de entrega com qualquer combinação do seguinte: Tipos de aplicativos (públicos, HDX™, e assim por diante), aplicativos específicos por tipo de aplicativo e recursos como políticas de dispositivo e ações automatizadas.
O exemplo a seguir ilustra como as comunidades de usuários de uma organização de saúde são classificadas para EMM.
Caso de Uso
Esta organização de saúde de exemplo fornece recursos de tecnologia e acesso a vários usuários, incluindo funcionários da rede e afiliados, e voluntários. A organização optou por implementar a solução EMM apenas para usuários não executivos.
Você pode dividir as funções e papéis dos usuários para esta organização em subgrupos, incluindo: clínicos, não clínicos e contratados. Um conjunto selecionado de usuários recebe dispositivos móveis corporativos, enquanto outros podem acessar recursos limitados da empresa a partir de seus dispositivos pessoais (BYOD). Para impor o nível apropriado de restrições de segurança e prevenir vazamentos de dados, a organização decidiu que a TI corporativa gerencia cada dispositivo registrado. Além disso, os usuários podem registrar apenas um único dispositivo.
As seções a seguir fornecem uma visão geral dos papéis e funções de cada subgrupo.
Clínicos
- Enfermeiros
- Médicos (Clínicos, Cirurgiões, e assim por diante)
- Especialistas (Nutricionistas, flebotomistas, anestesiologistas, radiologistas, cardiologistas, oncologistas, e assim por diante)
- Médicos externos (Médicos não funcionários e trabalhadores de escritório que atuam em escritórios remotos)
- Serviços de Saúde Domiciliar (Trabalhadores de escritório e móveis que prestam serviços médicos para visitas domiciliares a pacientes)
- Especialista em Pesquisa (Trabalhadores do Conhecimento e Usuários Avançados em seis Institutos de Pesquisa realizando pesquisa clínica para encontrar respostas para questões na medicina)
- Educação e Treinamento (Enfermeiros, médicos e especialistas em educação e treinamento)
Não Clínicos
- Serviços Compartilhados (Trabalhadores de escritório realizando várias funções de back-office, incluindo: RH, Folha de Pagamento, Contas a Pagar, Serviço de Cadeia de Suprimentos, e assim por diante)
- Serviços Médicos (Trabalhadores de escritório realizando vários gerenciamentos de saúde, serviços administrativos e soluções de processos de negócios para provedores, incluindo: Serviços Administrativos, Análise e Inteligência de Negócios, Sistemas de Negócios, Serviços ao Cliente, Finanças, Administração de Cuidados Gerenciados, Soluções de Acesso ao Paciente, Soluções de Ciclo de Receita, e assim por diante)
- Serviços de Suporte (Trabalhadores de escritório realizando várias funções não clínicas, incluindo: Administração de Benefícios, Integração Clínica, Comunicações, Gestão de Remuneração e Desempenho, Serviços de Instalações e Propriedades, Sistemas de Tecnologia de RH, Serviços de Informação, Auditoria Interna e Melhoria de Processos, e assim por diante.)
- Programas Filantrópicos (Trabalhadores de escritório e móveis que realizam várias funções em apoio a programas filantrópicos)
Contratados
- Parceiros fabricantes e fornecedores (No local e conectados remotamente via VPN site-a-site, fornecendo várias funções de suporte não clínicas)
Com base nas informações anteriores, a organização criou as seguintes entidades. Para obter mais informações sobre grupos de entrega no XenMobile, consulte Implantar recursos na documentação do produto XenMobile.
Unidades Organizacionais (OUs) e Grupos do Active Directory
Para OU = Recursos do XenMobile
- OU = Clínicos; Grupos =
- XM-Nurses
- XM-Physicians
- XM-Specialists
- XM-Outside Physicians
- XM-Home Health Services
- XM-Research Specialist
- XM-Education and Training
- OU = Não Clínicos; Grupos =
- XM-Shared Services
- XM-Physician Services
- XM-Support Services
- XM-Philanthropic Programs
Usuários e Grupos Locais do XenMobile
Para Grupo = Contratados, Usuários =
- Vendor1
- Vendor2
- Vendor 3
- … Vendor 10
Grupos de Entrega do XenMobile
- Clinical-Nurses
- Clinical-Physicians
- Clinical-Specialists
- Clinical-Outside Physicians
- Clinical-Home Health Services
- Clinical-Research Specialist
- Clinical-Education and Training
- Non-Clinical-Shared Services
- Non-Clinical-Physician Services
- Non-Clinical-Support Services
- Non-Clinical-Philanthropic Programs
Mapeamento de Grupo de Entrega e Grupo de Usuários
| Grupos do Active Directory | Grupos de Entrega do XenMobile |
| XM-Nurses | Clinical-Nurses |
| XM-Physicians | Clinical-Physicians |
| XM-Specialists | Clinical-Specialists |
| XM-Outside Physicians | Clinical-Outside Physicians |
| XM-Home Health Services | Clinical-Home Health Services |
| XM-Research Specialist | Clinical-Research Specialist |
| XM-Education and Training | Clinical-Education and Training |
| XM-Shared Services | Non-Clinical-Shared Services |
| XM-Physician Services | Non-Clinical-Physician Services |
| XM-Support Services | Non-Clinical-Support Services |
| XM-Philanthropic Programs | Non-Clinical-Philanthropic Programs |
Mapeamento de Grupo de Entrega e Recursos de Aplicativos
| Secure Mail | Secure Web | ShareFile | Receiver | SalesForce1 | RSA SecurID | EpicCare Haiku | Epic Hyperspace | |
| Clinical-Nurses | X | X | X | |||||
| Clinical-Physicians | ||||||||
| Clinical-Specialists | ||||||||
| Clinical-Outside Physicians | X | X | ||||||
| Clinical-Home Health Services | X | X | ||||||
| Clinical-Research Specialist | X | X | ||||||
| Clinical-Education and Training | X | X | ||||||
| Non-Clinical-Shared Services | X | X | ||||||
| Non-Clinical-Physician Services | X | X | ||||||
| Non-Clinical-Support Services | X | X | X | X | ||||
| Non-Clinical-Philanthropic Programs | X | X | X | X | ||||
| Contractors | X | X | X | X | X | X |
Mapeamento de Grupo de Entrega e Recursos MDM
| MDM: Política de senha | MDM: Restrições de dispositivo | MDM: Ações automatizadas | MDM: Política de Wi-Fi | |
| Clinical-Nurses | X | |||
| Clinical-Physicians | X | |||
| Clinical-Specialists | ||||
| Clinical-Outside Physicians | ||||
| Clinical-Home Health Services | ||||
| Clinical-Research Specialist | ||||
| Clinical-Education and Training | ||||
| Non-Clinical-Shared Services | ||||
| Non-Clinical-Physician Services | ||||
| Non-Clinical-Support Services | ||||
| Non-Clinical-Philanthropic Programs | ||||
| Contractors | X |
Observações e considerações
-
O XenMobile cria um grupo de entrega padrão chamado “Todos os Usuários” durante a configuração inicial. Se você não desabilitar este Grupo de Entrega, todos os usuários do Active Directory terão o direito de se registrar no XenMobile.
-
O XenMobile sincroniza usuários e grupos do Active Directory sob demanda usando uma conexão dinâmica com o servidor LDAP.
-
Se um usuário fizer parte de um grupo que não está mapeado no XenMobile, esse usuário não poderá se registrar. Da mesma forma, se um usuário for membro de vários grupos, o XenMobile categorizará o usuário apenas como pertencente aos grupos mapeados para o XenMobile.
-
Para tornar o registro MDM obrigatório, defina a opção “Registro Obrigatório” como “Verdadeiro” em “Propriedades do Servidor” no console do XenMobile. Para obter detalhes, consulte Propriedades do Servidor.
-
Para excluir um grupo de usuários de um grupo de entrega do XenMobile, exclua a entrada no banco de dados do SQL Server, em dbo.userlistgrps.
Cuidado:
Antes de realizar esta ação, crie um backup do XenMobile e do banco de dados.
Sobre a Propriedade do Dispositivo no XenMobile
Você pode agrupar usuários de acordo com o proprietário de um dispositivo. A propriedade do dispositivo inclui dispositivos de propriedade corporativa e dispositivos de propriedade do usuário, também conhecidos como “traga seu próprio dispositivo” (BYOD). Você pode controlar como os dispositivos BYOD se conectam à sua rede em dois locais no console do XenMobile: em “Regras de Implantação” e por meio das propriedades do Servidor XenMobile na página “Configurações”. Para obter detalhes sobre as regras de implantação, consulte Implantar recursos na documentação do XenMobile. Para obter detalhes sobre as propriedades do servidor, consulte Propriedades do Servidor neste manual.
Ao definir as propriedades do servidor, você pode exigir que todos os usuários BYOD aceitem o gerenciamento corporativo de seus dispositivos antes que possam acessar os aplicativos. Ou, você pode dar aos usuários acesso a aplicativos corporativos sem gerenciar seus dispositivos.
Quando você define a propriedade do servidor wsapi.mdm.required.flag como true, o XenMobile gerencia todos os dispositivos BYOD, e qualquer usuário que recusar o registro terá o acesso aos aplicativos negado. Considere definir wsapi.mdm.required.flag como true em ambientes onde as equipes de TI corporativas precisam de alta segurança e uma experiência de usuário positiva durante o registro.
Se você deixar wsapi.mdm.required.flag como false, que é a configuração padrão, os usuários podem recusar o registro. No entanto, eles podem acessar aplicativos em seus dispositivos por meio da XenMobile Store. Considere definir wsapi.mdm.required.flag como false em ambientes onde restrições de privacidade, legais ou regulatórias exigem apenas o gerenciamento de aplicativos empresariais, e não o gerenciamento de dispositivos.
Usuários com dispositivos que o XenMobile não gerencia podem instalar aplicativos através da XenMobile Store. Em vez de controles no nível do dispositivo, como limpeza seletiva ou completa, você controla o acesso aos aplicativos por meio de políticas de aplicativo. Algumas configurações de política exigem que o dispositivo verifique o Servidor XenMobile rotineiramente para confirmar que os aplicativos ainda têm permissão para serem executados.