segunda-feira, 24 de março de 2014

O que faz as pessoas de TI centralizado em dizer, afinal?


Transformando o seu negócio com armazenamento flash


Visões centrada nas pessoas de TI precisa ser abrangente, diz Danny Bradbury. Agora, não incomodá-lo enquanto ele está tentando jogar Call of Duty: Ghosts.


Satya Nadella tem notícia para os usuários de TI: é tudo sobre você.







Novo CEO da Microsoft está divulgando um conceito que ele chama de "TI centrada nas pessoas". Ele quer criar um ambiente onde "o usuário final tem a experiência que eles querem e fica o controle que eles querem". É um bom - se não novo - idéia.


Não há dúvida de que as tensões entre o departamento de TI e os usuários têm vindo a desenvolver por um longo tempo. Usuários querem cada vez mais para acessar o material que eles usam em casa, enquanto ele não quer um free-for-all em sua rede.


"A idéia de pessoas centralidade é aceitar que um grupo de 10.000 pessoas são 10.000 consumidores que estão acostumados a dirigir seu próprio mundo", diz Clive Longbottom, fundador da empresa de consultoria de TI Quocirca. "Você tem que deixar o trabalho do usuário da maneira que eles querem."


Isso é lindo. Mas se todos os usuários decidir usar suas contas Dropbox para fazer upload de seus documentos societários, então ele perde a capacidade de indexá-los - e para fixá-los. Isso é um problema. Assim, a Microsoft está tentando equilibrar a necessidade de uma melhor experiência do usuário com a necessidade de controle de TI.


Mas os departamentos de TI podem realmente manter um punho de ferro, enquanto usava uma luva de veludo? E se sim, como?


A visão da Microsoft centrada nas pessoas abrange várias áreas. Ele quer permitir que os usuários finais, diz, enquanto unificar seu ambiente. O primeiro concentra-se em dispositivos e recursos. Os usuários devem ser capazes de registar os seus próprios dispositivos e acessar os recursos da empresa de forma consistente em todos eles, ele diz. Isso inclui o acesso a desktops e aplicativos corporativos a partir de dispositivos pessoais, além de trabalhar queridos, conectando a recursos internos, quando necessário.


A partir de uma perspectiva do usuário final, unificar seu ambiente significa acesso a todo esse material com uma identidade comum. Do ponto de vista de TI, isso significa gerenciar todos os dispositivos de um mesmo lugar, se eles estão na nuvem, ou no local. E as políticas de gestão deve chegar em todos os dispositivos, também.



Quantos dispositivos ligados à Internet que os usuários têm?



Finalmente, centrada nas pessoas, isso significa proteger seus dados. Isso significa que dados remotos e controle de aplicativos que usam essas políticas definidas centralmente. E isso também significa apagamento remoto. Tudo soa bastante como bem gerida, traga seu próprio dispositivo (BYOD), em outras palavras. Trata-se de encontrar um equilíbrio entre permitir que os usuários trazem em suas fondleslabs sensuais e recursos da empresa o acesso a eles, e não tê-los volta que é rede bem controlado em uma terrível confusão.


Mas é também sobre quem são esses usuários, diz Andrew Conway, diretor sênior do grupo de marketing de produto da Microsoft UK. Ele diz que a empresa está se movendo de gerenciamento de dispositivos através de gerenciamento de TI em nível de usuário.


"É sobre a identidade do empregado, e que eles estão no diretório ativo. É o que os grupos que existiam dentro É o que os relacionamentos e as permissões que eles têm", Conway argumenta. "Algumas das pesquisas mostra que os usuários têm de 5-7 dispositivos conectados à internet, e por isso, fornecer um conjunto de ferramentas de TI para entregar tudo o que as pessoas precisam em todos os diferentes tipos de dispositivos."


O papel de identidade


Isto implica uma visão mais granular por parte do departamento de TI, diz Hugh Simpson, CEO da Oxford Computer Group, uma empresa de consultoria que trabalha com a identificação e gerenciamento de acesso. "Tradicionalmente, tem bloqueado o sistema para baixo, dizendo: ou você está na rede ou fora dela. Pessoas centrada TI é sobre a construção de uma política baseada em quem você é", diz ele.


No mundo Microsoft, identidades viver em Active Directory, ea empresa foi massageando que a tecnologia para torná-la mais flexível para os usuários, ao invés de focar em dispositivos sozinho. Por exemplo, agora pode configurá-lo para permitir o "local de trabalho se juntar", ao invés de "associação de domínio", proporcionando uma forma leve de colocar um certificado no dispositivo de um usuário conhecido e colocá-lo em um grupo de trabalho.


Tudo isso pode ser alimentado de volta para as políticas de gestão de sistemas, diz Simpson. Os sistemas podem ter em conta vários parâmetros, incluindo onde os usuários estão. "Então, podemos criar um acesso baseado em políticas que atenda ambas as empresas e você. Há coisas que você deve chegar, e outras coisas que você não deve."


Não eram os gostos de Citrix fazendo algumas dessas em meados da década de 2000, embora? A empresa deixaria administradores definir detalhes de acesso para os usuários com base na função, localização, e se eles estavam usando uma máquina confiável, por exemplo. BYOD pode ser novo, mas este acesso baseado em função é mais uma reafirmação de tropos existentes.


Ensinar novas nuvens velhos truques


Ah, mas agora, não há nuvem acrescentou, diz Andy Langley, CTO da empresa de consultoria de TI NTEGRA. Isso é o que está empurrando mais inovações.


Ele usa empresa Yammer rede social internamente. "Parece que uma mudança de paradigma em termos do que as pessoas costumavam fazer", diz ele. "No passado, eles teriam que levantar um bilhete com um help desk para obter um grupo de trabalho em conjunto, e esperar por dias." É um bom exemplo de como o equilíbrio de poder está se deslocando do departamento de TI para o usuário final.


Nuvem tecnologia não só permite que apps para ser lançado para os usuários mais rapidamente, mas também faz com que seja mais fácil de gerenciar identidades em todos eles. Active Directory Azure está emergindo como um lugar onde as empresas podem facilmente controlar o acesso a esses aplicativos SaaS, equilibrando o acesso com controle.







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário