Unified Endpoint Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=zh-cn/microsoft-365/blog/tag/unified-endpoint-management/ Tue, 28 Jun 2022 18:33:43 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.6.2 愿景 + 执行:Microsoft 在 Gartner MQ 中被再次提名为访问管理方面的领导者 http://approjects.co.za/?big=zh-cn/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 大家好, 今天跟大家分享一些好消息!基于我们在访问管理市场的完备愿景和执行能力,Gartner 在 Leade

The post 愿景 + 执行:Microsoft 在 Gartner MQ 中被再次提名为访问管理方面的领导者 appeared first on Microsoft 365 Blog.

]]>
大家好,

今天跟大家分享一些好消息!基于我们在访问管理市场的完备愿景和执行能力,Gartner 在 Leaders Quadrant 中连续第二年将 Microsoft 定位为 2018 年魔力象限全球访问管理方面的领导者。相关原因,请参见此处的免费报告副本。


据 Gartner,就与技术、方法论或交付方法相关的预期需求而言,领导者表现出了强大的执行力。领导者还展示了访问管理在一系列相关或相邻产品/服务中发挥作用的方式。

领导者象限中愿景最完备

Microsoft 连续第二年被定位为领导者象限中愿景的完整性最完备。我们认为,执行力的飞跃也说明了战略执行对我们的重要性,战略能够帮助组织实现目前的成就,也能为未来的身份需求做好准备。

在 Microsoft,我们支持将条件访问策略和身份威胁防护作为世界级身份管理和访问权限管理解决方案的关键功能。作为 Windows 10、Office 365 和 EMS 复杂生态系统的一部分,我们一直在努力集成跨产品的安全策略,以便你能够了解并控制完整的用户体验。今年,我们还采纳了客户意见和反馈,以便改善用户体验,让用户能够更轻松地在一个位置获取其所有身份。我们致力于为员工、合作伙伴和客户提供创新且全面的身份管理和访问权限管理解决方案。

如果没有客户和合作伙伴的努力与支持,我们不可能连续成为此领域的领导者,谢谢!

此致,

Alex Simons (Twitter: @Alex_A_Simons)

Microsoft 身份识别部门

项目管理总监

重要提示:

这张图表由 Gartner Inc. 发布,是更全面研究文档的一部分,应基于整个文档的上下文进行评估。Gartner 文档可根据 Microsoft 的请求提供。

Gartner 不为其研究出版物中所述的任何供应商、产品或服务背书,也不建议技术用户仅选择其中评分最高或带有其他指标的供应商。Gartner 研究出版物包含 Gartner 研究组织的观点,不应被解释为陈述事实。Gartner 不对此研究作出任何明示或暗示保证,包括有关适销性或适合特定用途的任何保证。

The post 愿景 + 执行:Microsoft 在 Gartner MQ 中被再次提名为访问管理方面的领导者 appeared first on Microsoft 365 Blog.

]]>
Azure AD 和 ADFS 的最佳做法:防御密码喷洒攻击 http://approjects.co.za/?big=zh-cn/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 大家好, 只要我们拥有密码,总会有人试图猜出它们。在本博客中,我们将讨论一种近期出现频率相当高的常见攻击,以及

The post Azure AD 和 ADFS 的最佳做法:防御密码喷洒攻击 appeared first on Microsoft 365 Blog.

]]>
大家好,

只要我们拥有密码,总会有人试图猜出它们。在本博客中,我们将讨论一种近期出现频率相当高的常见攻击,以及用于防御这种攻击的一些最佳做法。这种攻击通常被称为密码喷洒

在密码喷洒攻击中,攻击者在许多不同的帐户和服务之间尝试最常见的密码,借此访问他们可以找到的任何受密码保护的资产。通常情况下,许多不同的组织和标识提供者都会遭受这种攻击。例如,攻击者将使用常见的可用工具包(比如 Mailsniper)来枚举几个组织中的所有用户,燃烧室内后对他们的帐户尝试“P@$$w0rd”和“Password1”。为使你明白,攻击模式可能与以下类似:

目标用户 目标密码
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

这种攻击模式可以躲避大部分检测技术,因为从个人或公司的角度来看,这种攻击看起来只是一次登录失败。

对于攻击者来说,这是一个数字游戏:他们知道有些密码相当常见。即使只有 0.5-1.0% 的帐户使用极为常见的密码,攻击者仍可在每一千个受攻击的帐户中得手几个,这样已经足够有效了。

他们使用帐户从电子邮件中获取数据、收集联系信息,然后发送仿冒链接或仅扩展密码喷洒目标组。攻击者并不在乎这些初始目标都是谁 – 只是他们有些利用价值罢了。

好消息是 Microsoft 有许多已实现的工具可用于拦截这些攻击,并且很快将推出更多的工具。请继续阅读,了解在接下来的几个月中可以采取哪些措施来阻止密码喷洒攻击。

阻止密码喷洒攻击的四个简单步骤

步骤 1:使用云身份验证

在云中,我们每天可以看见数十亿的用户登录到 Microsoft。利用我们的安全检测算法,可在攻击发生时对其进行检测和阻止。因为这些都是云驱动的实时检测和保护系统,仅在云中进行身份验证时可用(包括直通身份验证)。

智能锁定

在云中,我们使用智能锁定来区分那些看似来自有效用户实则可能来自攻击者的登录尝试。我们可以在阻止攻击者的同时让有效用户继续使用帐户。这样可以防止对用户进行拒绝服务攻击,而且还能阻止疯狂的密码喷洒攻击。此做法适用于所有 Azure AD 登录(不论许可证级别如何)和所有 Microsoft 帐户登录。

自 2018 年 3 月起,使用 Active Directory 联合身份验证 (ADFS) 的租户在 Windows Server 2016 的 ADFS 中,将可以本机使用智能锁定(通过 Windows Upadate 可找到此功能)。

IP 锁定

IP 锁定的工作原理是分析数十亿次登录,针对每个登录 Microsoft 系统的 IP 地址,评估其流量特性。通过这种分析,IP 锁定能找到行迹可疑的 IP 地址并实时阻止这些登录。

攻击模拟

现提供公共预览版,利用 Office 365 威胁智能中的攻击模拟器,客户可以对他们的最终用户启动模拟攻击,确定用户在攻击事件中会作何反应,然后更新策略,确保相应的安全工具均已就位,保护组织免受密码喷喷洒攻击等威胁。

我们建议你尽快完成以下各项:

  1. 如果你正在使用云身份验证,那么对你也适用
  2. 如果你正在使用 ADFS 或其他混合方案,请查找 2018 年 3 月针对智能锁定的 ADFS 升级
  3. 使用攻击模拟器主动提升安全状况并作出调整

步骤 2:使用多重身份验证

密码是访问帐户的钥匙,但在一次成功的密码喷洒攻击中,攻击者已经猜出了正确的密码。为了阻止他们,仅仅使用一个密码来区分帐户所有者和攻击者是不够的,我们还需要采取其他措施。为此,可以使用以下三种措施。

基于风险的多重身份验证

Azure AD Identity Protection 使用上述的登录数据并添加了高级计算机学习和算法检测,对每一个接入系统的登录进行风险评分。这样使得企业客户可以在 Identity Protection 中创建策略,当且仅当检测到用户或会话存在风险时,提示用户使用第二因素进行身份验证。这样既可以减轻用户的负担又能有效阻止攻击者。详细了解 Azure AD Identity Protection

始终启用多重身份验证

为使安全性得到更进一步的提升,可以使用 Azure MFA 始终要求用户在云身份验证和 ADFS 中进行多重身份验证。此功能要求最终用户始终并更加频繁地对其设备执行多重身份验证,为所在企业提供超强的安全性。组织中的每个管理员都应启用此功能。详细了解 Azure 多重身份验证如何配置 ADFS 的 Azure MFA

使用 Azure MFA 作为主要身份验证方式

在 ADFS 2016 中,你可以使用 Azure MFA 作为无密码身份验证的主要身份验证方式。它是防御密码喷洒和密码盗窃攻击的有效工具:没有密码,就无法猜测密码。这对具有多种因素验证的所有设备类型都有效。此外,只有在使用 Azure MFA 验证 OTP 后,才能使用密码作为第二个因素。详细了解如何使用密码作为第二因素

我们建议你尽快完成以下各项:

  1. 我们强烈建议组织中的所有管理员启用“始终启用多重身份验证”,尤其是订阅所有者和租户管理员。说真的,即刻行动吧。
  2. 为使其余用户获得最佳体验,我们建议使用 Azure AD Premium P2 许可证提供的“基于风险的多重身份验证”功能。
  3. 否则,请使用 Azure MFA 进行云身份验证和 ADFS。
  4. 对于 ADFS,在 Windows Server 2016 上升级到 ADFS 才能使用 Azure MFA 作为主要身份验证方式,对所有 Extranet 访问来说尤其如此。

步骤 3:让所有用户使用安全性更强的密码

即使有了所有上述措施,对所有用户而言,防御密码喷洒最关键的一点还是使用难以猜测的密码。对于用户而言,创建难以猜测的密码并不容易。Microsoft 的这些工具可助你一臂之力。

禁止密码

在 Azure AD 中,所有的密码更改和重置操作都要经过禁止密码检查程序。提交新密码时,系统会将其与一个单词列表进行模糊匹配,任何人都不应使用此列表中的单词创建密码(l33t-sp3@k 拼写没用)。如果匹配,系统将拒绝该密码,并要求用户选择更难猜测的密码。我们创建了最常被攻击的密码的列表,并且会时常更新。

自定义禁止密码

为使禁止密码更加有效,我们将允许租户自定义禁止密码列表。管理员可以选择组织中常见的单词(著名员工和创始人、产品、地点、区域图标等等),并禁止在用户密码中使用这些单词。除了全局列表之外,还将强制执行此列表,因此不必在两者之间进行选择。该功能现提供有限预览版,将在今年正式发布。

本地更改的禁止密码

今年春季,我们将推出一个工具,让企业管理员在混合 Azure AD-Active Directory 环境中禁止密码。禁止密码列表将从云同步到本地环境中,并在代理的每个域控制器上强制执行。这样可以帮助管理员确保无论用户在何处(云或者本地)更改密码,密码将难以猜测。这项功能将于 2018 年 2 月推出有限个人预览版并在今年正式发布。

改变你对于密码的观念

关于什么才是安全性高的密码,许多相关概念都是错误的。通常,数学上应该有用的东西实际上会产生可预测的用户行为。例如,要求某些字符类型和定期更改密码都会形成特定的密码模式。阅读密码指南白皮书了解详细信息。如果你正在使用带有 PTA 或 ADFS 的 Active Directory,请更新密码策略。如果你正在使用云托管帐户,请考虑将密码设置为永不过期

我们建议你尽快完成以下各项:

  1. 当 Microsoft 禁止密码工具发布时,请将其安装到本地,以帮助用户创建安全性更高的密码。
  2. 检查密码策略并考虑将其设置为永不过期,使用户不使用季节性模式创建密码。

步骤 4:ADFS 和 Active Directory 中的更多出色功能

如果你正在使用 ADFS 和 Active Directory 的混合身份验证,可以采取更多步骤来保护环境免受密码喷洒攻击。

第一步:对于运行 ADFS 2.0 或 Windows Server 2012 的组织,请计划尽快移至 Windows Server 2016 中的 ADFS。最新版本即将更新并附带一系列丰富的功能,例如,Extranet 锁定。另请注意:我们已简化从 Windows Server 2012R2 升级到 Windows Server 2016R2 的过程。

阻止来自 Extranet 的旧式身份验证

旧式身份验证协议无法强制执行 MFA,因此最好的方式是阻止来自 Extranet 的身份验证。这将防止密码喷洒攻击者利用这些协议上缺少 MFA 的漏洞。

启用 ADFS Web 应用程序代理 Extranet 锁定

如果在 ADFS Web 应用程序代理中没有启用 Extranet 锁定,应尽快启用该功能,以保护用户免受潜在的密码暴力危害。

部署用于 ADFS 的 Azure AD Connect Health

Azure AD Connect Health 捕获 ADFS 日志中记录的 IP 地址,以获取错误的用户名/密码请求,提供有关一系列方案的其他报告,并在打开辅助支持案例时为支持工程师提供更多信息。

若要部署,请在所有 ADFS 服务器上下载用于 ADFS 的 Azure AD Connect Health 代理的最新版本 (2.6.491.0)。ADFS 服务器必须运行 Windows Server 2016 或安装了 KB 3134222 的 Windows Server 2012 R2。

使用无密码访问方式

没有密码,就无法猜测密码。这些无密码身份验证方式可用于 ADFS 和 Web 应用程序代理:

  1. 基于证书的身份验证允许在防火墙彻底阻止用户名/密码终结点。详细了解 ADFS 中基于证书的身份验证
  2. 如上所述,Azure MFA 可用作云身份验证和 ADFS 2012 R2 和 2016 的第二因素。但是,它也可用作 ADFS 2016 中的主要因素,以彻底阻止密码喷洒的可能性。了解如何使用 ADFS 配置 Azure MFA
  3. Windows Hello 企业版在 Windows 10 中可用,并且受 Windows Server 2016 中的 ADFS 支持,它基于与用户和设备相关联的强加密密钥,能够实现完全无需密码(包括来自 Extranet)的访问。此功能适用于已加入 Azure AD 或混合 Azure AD 的企业托管设备,以及通过设置应用中的“添加工作或学校帐户”加入的个人设备。获取 Hello 企业版的详细信息

我们建议你尽快完成以下各项:

  1. 升级到 ADFS 2016 以更快获取更新
  2. 阻止来自 Extranet 的旧式身份验证。
  3. 在所有 ADFS 服务器上部署用于 ADFS 的 Azure AD Connect Health 代理。
  4. 考虑使用无密码主要身份验证,例如 Azure MFA、证书或 Windows Hello 企业版。

附加优势:保护 Microsoft 帐户

如果你是 Microsoft 帐户用户:

  • 好消息,你已受到保护!Microsoft 帐户还拥有智能锁定、IP 锁定、基于风险的双重验证以及禁止密码等功能。
  • 但是,请花费两分钟时间转到 Microsoft 帐户的安全页,然后选择“更新安全信息”,检查基于风险的双重验证所用的安全信息
  • 考虑从此处启用“始终打开双重验证”,最大限度提高帐户安全性。

最好的防御方式是…按照此博客中的推荐执行

密码喷洒会对 Internet 上使用密码的所有服务形成严重威胁,但是执行本博客中的步骤将在很大程度上帮助你防御这些攻击。并且,由于大多数的攻击特征相似,这些都是很好的保护建议,仅此而已。我们一直将安全性置于首位,不断努力开发新的、高级的保护方式,用于防御密码喷洒和所有其他类型的攻击。立即使用上述方法,时常检查新工具,防御 Internet 上的攻击者们。

希望这些信息能为你提供帮助。和往常一样,非常欢迎你提供任何反馈或建议。

此致,

Alex Simons (Twitter: @Alex_A_Simons)

项目管理总监

Microsoft 身份部门

The post Azure AD 和 ADFS 的最佳做法:防御密码喷洒攻击 appeared first on Microsoft 365 Blog.

]]>
去中心化数字身份和区块链:我们眼中的未来 http://approjects.co.za/?big=zh-cn/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 大家好, 希望你们和我一样,觉得今天的博文很有趣。本文简单易懂、轻松有趣,概述了对数字身份模式的未来的美好愿景

The post 去中心化数字身份和区块链:我们眼中的未来 appeared first on Microsoft 365 Blog.

]]>
大家好,

希望你们和我一样,觉得今天的博文很有趣。本文简单易懂、轻松有趣,概述了对数字身份模式的未来的美好愿景。

在过去的一年中,我们致力于开发一系列使用区块链创建新型数字身份模式的创意,这种身份模式各方面的设计均旨在增强隐私性、安全性和控制。我们对学到的知识和在此过程中新形成的合作关系感到非常满意。借今天这个机会与大家分享我们的想法和未来的发展方向。本博客属于系列博文之一,前一篇为 Peggy Johnson 宣布 Microsoft 加入 ID2020 计划的博客文章。如果还没有看过 Peggy 的文章,建议先看一看。

我已邀请引领上述创意开发的团队的项目经理 Ankur Patel 带领我们讨论去中心化数字身份。他的文章主要分享了我们学到的一些核心知识以及我们在推动对这一领域的投资时使用的一些原则。

和往常一样,非常欢迎你告诉我们你的想法或提出建议。

此致,

Alex Simons (Twitter: @Alex_A_Simons)

项目管理总监

Microsoft 身份部门

———-

大家好,我是 Microsoft 身份部门的 Ankur Patel。非常荣幸能获得这次机会,向大家分享我们在开发基于区块链/分布式账本的去中心化身份的过程中学到的知识和对未来发展方向的看法。

现实情况

正如大家每天经历的那样,世界正在朝全球数字化转型,数字现实和物理现实正融合为一种现代生活方式。这个新世界需要一种新的数字身份模型,它能增强在物理世界和数字世界中个人的隐私和安全。

Microsoft 的云身份系统已为数千个开发者、组织和数十亿人的工作、娱乐等提供支持。而我们还可以为大家提供更多支持。我们渴望的世界是:如今数十亿没有可靠 ID 的人最终能实现我们共同的梦想 – 教育孩子、提高生活质量或创业。

为了实现这一愿景,我们认为个人拥有和控制其数字身份的所有元素至关重要。个人需要一个安全的加密数字中心,用于存储自己的身份数据并轻松控制对它的访问;而不是广泛地向无数应用和服务授权,使身份数据在众多提供商之间传播。

我们每个人都需要一个由自己拥有的数字身份,它能安全地存储数字身份的所有元素并确保隐私性。  这个自有身份必须易于使用,并使我们能够完全控制访问和使用身份数据的方式。

我们知道,没有任何一家公司或组织能独立实现这种自主的数字身份。我们致力于与客户、合作伙伴和社区紧密合作,共同开发基于数字身份的下一代体验。能与业内为这个领域做出了不可思议的贡献的许多人合作,我们深感荣幸。

我们学到的经验

今天,我们将分享在开发去中心化身份模型的过程中学到的知识,这一模型旨在提供更丰富的体验、增强信任、减少摩擦以及使每个人都能拥有和控制自己的数字身份。

  1. 拥有并控制你的身份。 今天,用户广泛地向无数应用和服务授权,使其能在他们的控制之外收集、使用和保留数据。随着数据泄露和身份盗用变得越来越复杂和频繁,用户需要一种方法来获得对自己的身份的所有权。在研究了去中心化存储系统、一致性协议、区块链和各种新兴标准之后,我们认为区块链技术和协议非常适合用于去中心化 ID (DID)。
  2. 全面的固有隐私设计。
    如今的应用、服务和组织提供方便、可预测的定制体验,这些体验依赖对身份相关数据的控制。我们需要一个安全加密的数字中心(ID 中心),它可以与用户的数据交互,同时尊重用户的隐私和控制权。
  3. 赢得个人的信任,通过社区建立信任。
    传统的身份系统主要面向身份验证和访问管理。而自有身份系统还关注真实性以及社区建立信任的方式。在分散的系统中,信任基于认证:其他实体认可的声明,这有助于证明一个人身份的各个方面。
  4. 应用和服务均以用户为中心。
    如今,最吸引人的一些应用和服务通过获得对用户个人身份信息 (PII) 的访问权限,为用户提供个性化的体验。DID 和 ID 中心可以使开发人员能够访问更精确的证明集,并通过处理此类信息来降低法律和合规风险,而不是代表用户控制这些信息。
  5. 开放的、可互操作的基础。
    所有成员均可访问的可靠的去中心化身份生态系统必须以标准的开源技术、协议和参考实现为基础。去年,我们加入了去中心化身份联盟 (DIF),和有着相似目标的个人和组织一起解决去中心化身份这一难题。我们正在合作开发以下关键组件
  • 去中心化标识符(简称 DID)- 这是一种 W3C 规范,定义用于描述去中心化标识符的状态的通用文档格式
  • 身份中心加密的身份数据存储,具有消息/意图中继、证明处理和特定于身份的计算终结点。
  • 通用 DID 解析器解析区块链中的 DID 的服务器
  • 可验证的凭据这是一种 W3C 规范,定义用于对基于 DID 的证明进行编码的文档格式。   
  1. 为实现全球规模化做好了准备:
    为了支持广大的用户、组织和设备,底层技术必须具有与传统系统相同的规模和性能。一些公共区块链(比特币 [BTC]、Ethereum、Litecoin 等)为获取 DID 的 root 权限、记录 DPKI 操作和定位证明奠定了坚实的基础。虽然一些区块链社区增加了链上交易容量(例如增加块大小),但这种方法通常会使网络的去中心化状态降级,无法达到系统在世界范围内应达到的每秒数百万的事物处理量。为了克服这些技术障碍,我们正协作开发去中心化第 2 层协议,这些协议在公共区块链上运行,以实现全球规模,同时保留世界级 DID 系统的属性。
  2. 所有用户均可访问:
    现在,区块链生态系统的用户仍然以早期采用者为主,他们愿意花时间和精力来管理密钥和保护设备。主流人群往往不愿意这样做。我们需要确保恢复、轮换和安全访问等管理难题直观且万无一失。

我们的后续步骤

我们往往在白板上构思出新的系统和重要创意。线条相互连接,设想看似稳固。然而,产品和工程团队从交付中学到的最多。

如今,数百万人已经使用 Microsoft Authenticator 应用来证明他们的身份。下一步,我们将向 Microsoft Authenticator 中添加对去中心化身份的支持,尝试使用去中心化身份。取得同意后,Microsoft Authenticator 将能够充当管理身份数据和加密密钥的用户代理。在此设计中,只有 ID 将链作为根。身份数据存储在使用这些加密密钥加密的链外 ID 中心(Microsoft 看不到)中。

一旦我们添加了此功能,应用和服务就能通过请求具体同意,使用通用消息传递渠道与用户数据交互。最初,我们将支持跨区块链的一组精选 DID 实现,将来可能会支持增多。

展望未来

面临如此巨大的挑战,我们又担心又激动,也知道我们无法独立战胜它。我们需要联盟伙伴、去中心化身份联盟的成员,以及由设计师、政策制定者、商业伙伴、硬件和软件开发商组成的多元化 Microsoft 生态系统的支持和投入。最重要的是,我们将需要你(我们的客户)在我们开始测试最初的一些方案时提供反馈。

本文是我们关于去中心化身份方面的工作的第一篇帖子。在即将发布的帖子中,我们将分享有关概念证明的信息以及上述关键领域的技术细节。

期待你和我们一起探索这个领域!

主要资源:

此致,

Ankur Patel (@_AnkurPatel)

首席项目经理

Microsoft 身份部门

The post 去中心化数字身份和区块链:我们眼中的未来 appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 欢迎所有工作者 http://approjects.co.za/?big=zh-cn/microsoft-365/blog/2017/09/25/all-workers-welcome-with-microsoft-365/ Mon, 25 Sep 2017 13:00:29 +0000 本文由 Office 365 的总经理 Bryan Goode 撰写。 今天在 Microsoft Ignit

The post Microsoft 365 欢迎所有工作者 appeared first on Microsoft 365 Blog.

]]>
本文由 Office 365 的总经理 Bryan Goode 撰写。

今天在 Microsoft Ignite 技术大会上,我们展示了新的愿景,即为数字时代的第一线员工助力,同时介绍了一款新产品 Microsoft 365 F1,它能将 Office 365、Windows 10 和“企业移动性 + 安全性”汇集在一起,提供一个完整的智能解决方案为所有员工助力。

现代工作场所要求公司满足员工新的期望,将更分散的员工联系起来,同时提供能让所有员工进行创作、创新和协作来解决客户及业务问题的各项工具。真正的现代工作场所可激发员工的独创性,创造一种创新和实践的文化,鼓励和助力从管理团队到第一线员工等所有工作者。

第一线员工是全球劳动力中的主力军。全球有 20 亿人坐在柜台背后、电话机前、诊所中、卖场中和在现场工作。他们常常是第一批联系客户的人,第一批代表公司品牌的人,第一批看到产品和服务投入使用的人。他们是世界上很多最大型行业的中坚力量,没有他们,很多组织的抱负无法实现。

我们发现了科技的机遇,可为第一线员工提供更直观、更有帮助性的沉浸式体验。Microsoft 占据独有优势,利用涵盖 Microsoft 365、Dynamics 365、Microsoft IoT、Microsoft AI、Microsoft HoloLens 和 Windows Mixed Reality 生态系统的商业版产品/服务,帮助公司挖掘第一线员工的潜力。

我们希望通过科技助力每一位员工,帮助第一线员工实现数字转型,而 Microsoft 365 F1 的引入标志着我们迈向这一愿景的下一步伐。

改变第一线员工的体验

Microsoft 365 F1 包含可让每一位员工将灵感变为现实的功能和工具。该应用提供 Skype 会议直播(可举行互动性员工会议)和 Yammer(帮助员工发现最佳做法并在整个公司内分享),促进文化和社区的发展。

借助 Microsoft 365 F1,可在 Microsoft Stream 中共享基于角色的动态内容和视频,在 SharePoint 中轻松分发上岗和培训资料,并在安全的位置管理制度信息,从而轻松地培训员工和提升员工技能。

该应用利用 Microsoft StaffHub(用于第一线员工管理日常工作的专门应用)以及 Microsoft PowerApps 和 Flow(自动处理日常活动),支持第一线生产力,并实现业务流程的数字化。今天,我们将发布面向 StaffHub 的新功能,包括能让员工打卡上下班和跟踪任务的功能。同时,我们还将消息与团队工作中心 Microsoft Teams 进行了集成,并突出显示 Yammer 中发布的公司内容,让员工能在 StaffHub 中更轻松地保持联系。最后,我们还让客户能够利用一般 API 的可用性将 StaffHub 连接到员工管理系统和其他工具。

Microsoft 365 F1 可简化 IT 管理、尽量缩减成本,还可保证所有员工和终结点的安全。Azure Active Directory 可用于管理员工身份和访问情况;Microsoft Intune 可帮助保护设备;而 Windows 10 中的新功能可用于更轻松地管理第一线员工的体验,支持通过 Windows 分配访问权限锁定单一用途的设备以及通过 Windows AutoPilot 实现自动部署。

总而言之,我们意识到了为第一线员工提供能最大程度削减所有权总成本的简单、安全设备的重要性。今天,我们将向 Windows 10 S 推出新的商业设备,范围涵盖我们的 OEM 合作伙伴 HP、Lenovo 和 Acer。最低 275 美元起价,这些设备可利用基于云的标识和管理,是第一线员工环境的理想选择。

我们非常高兴能有机会为第一线员工助力,后续还有更多精彩!

若要详细了解我们的愿景,请访问新版“第一线员工”页面,并查看下表了解 Microsoft 365 F1 提供的功能。

——Bryan Goode

The post Microsoft 365 欢迎所有工作者 appeared first on Microsoft 365 Blog.

]]>