Azure Backup 已支持最新的 Windows Server 操作系统,例如 Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2。如今 Azure Backup 將該服務進一步擴展,已可為 Windows Server 2008 64 位元的操作系統提供服務。
Azure Backup 能夠將內部部署的 Windows Server 2008 以最高效、安全的方式將資料長期備份至 Azure。Azure Backup 也能夠與系統中心資料保護管理器無縫接軌,直接從 Windows Server 2008 進行應用程式的備份。下表列出了 Windows Server 2008 操作系統工作負載的不同保護方式:
最近常常聽到組織談起,他們希望使用更多的應用程式和桌面遠端處理解決方案,而不想進行大的前期 CAPEX 投資以及維護必要的伺服器。企業之所以要使用更多的遠端處理解決方案,一個主要原因是他們需要依賴大量內部 Windows 應用程式來支援越來越多的不同移動設備平臺的需求。如果您也有這樣的需求,那麼我們提供了一個非常出色的解決方案:Azure RemoteApp.。
基於 Azure 的 Azure RemoteApp 具有強大的功能和可伸縮性,它是將這些高價值的 Windows 應用程式交付給移動辦公人員的理想方式。在很多方面,這個服務在您的現有內部應用程式與企業移動辦公之間架起了一座高效的橋樑。
利用 Azure RemoteApp,IT 團隊可以支援他們的員工在各種設備上使用那些可在 Windows Server 2012 R2 運行的任何應用程式--所有這些都基於 Azure 雲端,而且可以輕鬆地伸縮並獲取更新。易用性、無限的可伸縮性以及簡單的維護意味著 IT 團隊可以擺脫大量手工任務,從而專注於實現更重要的目標。
當演示 Azure RemoteApp 的功能時,令大家感到驚訝的一點是,有如此多的非移動 Windows 程式可以運行在手持設備上。例如,通過在雲中部署 Visio 或 Excel with Power BI,我可以在手機上通過 Azure RemoteApp 輕鬆訪問這些應用程式(這就像曼寧球隊的粉絲在手機上看到足球一樣令人興奮)。儘管 Excel with Power BI 並沒有移動版本,但我可以輕鬆地運行程式。大量的處理工作在後臺的 Azure 中進行(大部分手機/平板都具有這一功能),我可以在手機上即時地看到視覺化結果。幾天前,Azure RemoteApp 為我發送了一個狀態更新,當時我們正在諾基亞 1520 平板手機上玩 Halo 遊戲--這真是一個出色的遊戲體驗!
RemoteApp 功能已經存在於本地 RDS 中(通過 Windows Server),它為 RDS 帶來了難以置信的可伸縮性和管理能力。
這不僅僅代表了雲為先的設計原則,而且是混合方法的一個絕佳示例,即充分利用微軟的基於雲的優勢(託管應用程式和工作負載)以及我們多年的資料中心經驗(基於會話的應用程式、RDS,等等)。多年前我們創建了被廣泛使用的 Windows 應用程式,而現在我們通過將它們遷移到雲中和設備上,使這些應用程式有了更廣泛的用途。
IT 還需要在本地 Active Directory 與 Azure Active Directory 之間創建一個 DirSync 連接。
IT 需要創建一個從 Azure 到本地(或者從 Azure 到 Azure 虛擬網路)的網站對網站 VPN 連接。
混合部署選項允許您將現有多層應用程式擴展到 Azure,而無需編寫任何代碼,也不要求用戶學習任何新技能。例如,如果您有一個功能豐富的用戶端應用程式,它從本地 SQL Server 查詢資料,那麼您可以將 SQL Server 保留在原來的位置,而將用戶端應用程式的管理轉交給 Azure RemoteApp。資料仍然是安全的,用戶仍然可以使用現有的域憑據實現無縫的登錄,而用戶端應用程式更易於從一個中央位置進行管理,而且使用者現在能夠從新的設備和位置完成他們的工作。
世界級的企業行動裝置解決方案對於任何組織的 IT 策略來說都是至關重要的部分。企業行動裝置解決方案的目的是保護這些設備上的應用程式和資料。整個行業都在談論行動裝置設備管理、行動應用程式管理、企業行動裝置管理,等等,無論討論的是哪種技術或領域,最終的價值都歸結為保護企業應用程式和設備上的資料。畢竟,如果設備到處都是漏洞,那麼各種設備的企業行動裝置也就沒有太大的意義了。
由於大量的企業資料緩存在這些設備上,因此這種類型的保護始終是企業客戶最關心的話題,而且我們反復聽到,一旦資料進入這些設備, IT 管理員通常就失去了對它們的控制(或者不知道這些資料接下來會去向哪裡)。如果您的組織中也缺乏這種控制,那麼我們在這裡要告訴大家一個好消息。
本文將會解釋「分層保護」。因為不知道有什麼更好的方式可以強調這種保護的價值,只能盡我們所能反復地提及它。微軟在 Enterprise Mobility Suite 中提供的分層保護是市場上唯一提供了這種綜合的、多層保護的解決方案。
在您的企業行動裝置解決方案中,共有 4 層是需要始終加以保護的:
第 1 層:保護設備(Intune 中的 MDM)。
第 2 層:保護應用程式(Intune 中的 MAM)。
第 3 層:保護檔案(Azure RMS)。
第 4 層:保護身份和訪問(AAD Premium)。
市場中的其他 EMM 供應商只提供了設裝置和應用程式保護,但他們完全忽略了檔案和身份保護。
裝置保護
基本的行動裝置保護級別允許 IT 管理員設置適用於整個裝置的保護策略。這是一種設備級的保護,它通常被稱為行動裝置管理(MDM)。對於企業級設備管理,我們開發了 Intune,它具有以下功能:
利用底層移動作業系統的本機功能。例如,iOS 平臺有一個稱為“Open in Manage”的功能。我們建議將這項功能設置為,限制一個受管理的應用程式(工作應用程式)的資料只能在另一個 MDM 管理的應用程式中打開。
2014 年第 4 季度,我們將更新 Intune 並引入一個新的功能 “Conditional Access Policy”。這個功能將允許管理員控制存取權限,僅當裝置由 Intune 管理,並且滿足 IT 管理員指定的合規策略標準時,才會授予對 O365(電子郵件和 OneDrive for Business)或本地 Exchange 的存取權限。
我最近在 Microsoft 全球合作夥伴大會(WPC)上給出了一個例子,即對企業電子郵件提供有條件的訪問。在這個場景中,您可以設置一個策略,指定一個行動裝置只有在設置了開機密碼、被加密並且沒有被破解的情況下,才能夠訪問企業電子郵件。如果任何一個標準沒有被滿足,則裝置將停止接收電子郵件,而且使用者的企業郵箱會被清空,只留下一封通知使用者該裝置不滿足企業標準的郵件。而且這封電子還可以引導使用者對裝置進行調整,以便滿足這些標準。
現在您可能會問 “將 AD 擴展到雲端以及所有 SaaS 應用程式意味著什麼呢?” 您可以這樣思考:想一下過去 10 年您的組織使用 AD 的方式。AD 作為一個身份和訪問引擎在全球得到廣泛應用,它用來管理對企業資源(即資料和應用程式)的訪問。當用戶通過 AD 的身份驗證後,他們可以訪問被授予許可權的所有資料和應用程式。使用者永遠不知道(也看不到)應用程式和資料來自企業中的許多不同伺服器,因為 AD 管理著訪問並為用戶提供單一登入體驗。
對於 IT 專業人員來說,這一切都是自動化的。AD 用戶身份只需創建一次,即可在網域的所有資源中使用。我相信大多數人都會記得 NT 4 域,其中您需要創建使用者帳戶很多次。而這只是問題的一半!現在,當使用者離開組織時,使用 AD 的管理員只需一次操作即可刪除用於訪問整個企業資源的身份。在過去的 NT 4 域中,您必須手動刪除每個使用者帳戶(坦白地講,要想知道每個存在使用者帳戶的地方並刪除它,幾乎是不可能的)。
AD 對組織中的開發人員也有很大的影響--他們可以使用 AD 作為身份授權解決方案,而當今大部分內部業務線應用程式都使用 AD 作為身份驗證機制。
有一點必須承認,隨著當今 SaaS 應用程式的廣泛普及,在很多方面有點像是回到了過去 NT 4 域的時代。例如,很多 SaaS 應用程式有它們自己的身份解決方案,這為 IT 管理多個使用者帳戶帶來了難以置信的負擔,當然,只有在 IT 知道有哪些 SaaS 應用程式被使用的情況下,才有可能對它們進行管理(遺憾的是,很多時候他們是不知道的)。