Как назначить компьютеры сотрудникам

Обновлено: 02.07.2024

Я настраиваю компьютер для нового сотрудника. Я уже создал для него учетную запись office365. Когда компьютер доходит до экрана с надписью «Войти с помощью Microsoft», я попытался ввести его имя пользователя и пароль Office365. Я получаю сообщение о том, что «Учетная запись Microsoft не существует. Введите другую учетную запись или получите новую». Я попытался нажать кнопку «Создать учетную запись», а затем получил сообщение «Вы не можете зарегистрироваться здесь, используя рабочий или учебный адрес электронной почты». Как мне поступить?

Эта тема заблокирована. Вы можете подписаться на вопрос или проголосовать за него как полезный, но вы не можете отвечать в этой теме.

Сообщить о нарушении

Домогательство – это любое поведение, направленное на то, чтобы побеспокоить или расстроить человека или группу людей. К угрозам относятся любые угрозы самоубийства, насилия или причинения вреда другому человеку. Любой контент на тему для взрослых или неуместный для веб-сайта сообщества. Любое изображение, ссылка или обсуждение наготы. Любое поведение, которое является оскорбительным, грубым, вульгарным, оскверняет или демонстрирует неуважение. Любое поведение, которое может нарушать лицензионные соглашения с конечными пользователями, включая предоставление ключей продукта или ссылок на пиратское программное обеспечение. Незапрашиваемая массовая рассылка или массовая реклама. Любые ссылки на вирусы, шпионское ПО, вредоносное ПО или фишинговые сайты или их пропаганда. Любой другой неприемлемый контент или поведение, как это определено Условиями использования или Кодексом поведения. Любое изображение, ссылка или обсуждение, связанные с детской порнографией, детской наготой или другим жестоким обращением с детьми или их эксплуатацией.

Здравствуйте, Скотт Перман!

Спасибо, что написали на форумы сообщества Microsoft.

Microsoft объявила, что блокирует возможность создания новой личной учетной записи Microsoft с использованием рабочего или учебного адреса электронной почты, если домен электронной почты настроен в Azure AD.

Упомянутая выше блокировка регистрации предотвращает только создание новых учетных записей. Это не повлияет на пользователей, у которых уже есть учетная запись Microsoft с рабочим адресом электронной почты. Если вы уже оказались в такой ситуации, Microsoft рекомендует пользователям переименовать свою личную учетную запись Microsoft. Переименование вашей личной учетной записи Майкрософт означает изменение имени пользователя и не влияет на вашу рабочую электронную почту или на то, как вы входите в бизнес-службы, такие как Office 365.

Дополнительная информация: см. (Блокировка регистрации учетной записи Microsoft с рабочим адресом электронной почты) из статьи .

Кроме того, я бы посоветовал вам создать новую учетную запись Microsoft с помощью статьи .

Чтобы исправить неэффективность и контролировать риски, ИТ-менеджерам необходимо иметь полное представление о процессе распределения ИТ-активов между сотрудниками. Для этого предприятиям необходимо развернуть эффективную систему управления ИТ-активами. За счет оптимизации затрат на ИТ и улучшения управления запасами ИТ предприятия могут приступить к совершенствованию всех своих процессов адаптации и увольнения. Например, обеспечив хороший адаптационный опыт, 69 % сотрудников останутся в компании дольше.

С другой стороны, если не уделять должного внимания выводу из эксплуатации, это может оказать существенное влияние на ИТ-операции и расходы. Фактически, исследования показывают, что 89% бывших сотрудников все еще имеют доступ хотя бы к одному заявлению от бывшего работодателя. Из них 45 % сообщили, что имеют доступ к конфиденциальным данным.

Основные принципы назначения ИТ-активов

Процесс назначения ИТ-активов является частью более широкой системы предоставления ИТ-ресурсов и управления активами. Чтобы понять процесс распределения активов, компаниям необходимо знать, как он взаимодействует с другими ИТ-процессами.

Управление жизненным циклом ИТ-активов

  • Планирование и заказ новых объектов
  • Распределение доступных активов
  • Эксплуатация и обслуживание
  • Снятие с производства и утилизация

Инструменты Software Asset Management (SAM) и Hardware Asset Management (HAM) помогают управлять жизненным циклом активов. Они отслеживают свои статусы распределения.

Приложения SAM и HAM уведомляют вас об истечении срока действия лицензий, датах истечения срока действия и сведениях о гарантии. Кроме того, они генерируют отчеты для каждого состояния ИТ-активов. Помощь в оптимизации ИТ-ресурсов компании.

Хотя программное и аппаратное обеспечение считаются ИТ-активами, к ним нужно относиться по-разному из-за их нефизической и физической природы. Чтобы правильно сообщать об обоих типах активов, бизнес должен измерять их с помощью разных наборов индексов и показателей. Для этого каждому требуется специализированное программное обеспечение или, по крайней мере, специальный функционал.

Использование управления программными активами

Программное обеспечение – это нефизический актив, который может быть облачным или локальным приложением. Независимо от типа, они также могут быть назначены сотрудникам удаленно. Менеджерам требуется доступная лицензия на программное обеспечение, чтобы связать ее с учетной записью сотрудника или хост-компьютером.

ИТ-операторы могут потребовать вернуть лицензии у предыдущих сотрудников или тех, кому доступ больше не нужен.Таким образом, старые лицензии можно передать новым сотрудникам.

Проблемы назначения программных активов

Оборудование ограничено количеством существующих физических объектов. В то время как программное обеспечение зависит от лицензий, определяющих количество доступных активов. Поскольку это неосязаемое качество, лицензиями легко управлять неправильно.

Они могут либо отклониться от условий поставщика, либо получить чрезмерную лицензию, опасаясь аудита. Оба сценария сопряжены с ненужными затратами.

Лицензионный кемпинг и захват лицензий также являются причиной неэффективного использования программных ресурсов. Этого можно избежать, способствуя лучшему сотрудничеству между ИТ и сотрудниками. А также использование инструментов мониторинга использования программного обеспечения.

Использование управления активами оборудования

Назначение аппаратных активов требует более сложного процесса из-за их физической природы. Перед назначением оборудования сотрудникам должна быть доступна следующая информация:

  • Тип объекта (например, ноутбуки, мобильные телефоны и маршрутизаторы)
  • Поставщик объекта, модель и характеристики
  • Местоположение
  • Информация о гарантии
  • Дата приобретения и дата окончания срока службы.
  • Физический аспект назначения аппаратного актива (например, передача сотруднику нового ноутбука не может быть автоматизирована)

Проблемы назначения оборудования

Физические активы подвержены износу, повреждению и неправильному использованию, что в конечном итоге приводит к амортизации активов. Они также могут нести расходы на эксплуатацию и техническое обслуживание.

Плохие процессы переназначения и вывода из эксплуатации являются основными причинами потери оборудования. На самом деле за 12 месяцев в каждой организации было потеряно в среднем 263 ноутбука.

Ищете программное обеспечение ITAM?

Найдите лучшие решения для управления ИТ. БЕСПЛАТНО.

Создание процесса назначения активов

Для преодоления вышеуказанных проблем. Управляющим ИТ-активами необходимо установить строгие процессы предоставления ИТ-ресурсов и распределения активов. Эти процессы должны охватывать как новых, так и существующих сотрудников и активы.

Назначение существующих ресурсов

Во-первых, управляющим ИТ-активами необходимо консолидировать все разрозненные процессы. Использование стандартного и простого процесса эффективно.

Необходимо пересмотреть ИТ-обеспечение, начиная с заказа новых активов и заканчивая утилизацией старых. Включая процесс назначения и переназначения активов сотрудникам.

Наконец, настройте правила для процессов подключения и отключения. Например; правила, основанные на местоположении, старшинстве, отделе или функции.

Для адаптации это будет включать:

  • Выделение правильного оборудования в зависимости от уровня старшинства и роли (например, ноутбуки более высокого класса обычно выделяются сотрудникам, занимающим технические должности, или старшим менеджерам).
  • Предоставление доступа к правильному программному обеспечению в зависимости от роли (например, предоставление доступа к Adobe Photoshop людям из проектных групп)
  • Настройка учетной записи электронной почты организации

Для исключения из системы это может включать:

  • Отмена всего доступа к программному обеспечению в день увольнения сотрудника
  • Отключение учетной записи электронной почты организации, если сотрудник покидает компанию
  • Установка даты возврата сотрудником всего оборудования
  • Изменение образа и сброс всех аппаратных активов, чтобы подготовить их к повторному назначению.

Назначение новых объектов

В случае покупки новых ИТ-активов управляющие ИТ-активами должны как можно быстрее и точнее распределить их. Процесс развертывания нового приложения включает в себя:

  • Определение всех команд, которым требуется доступ к новому приложению.
  • Определение ролей и уровней старшинства, для которых требуется доступ
  • Убедиться, что количество доступных лицензий распространяется на всех сотрудников.
  • Сообщение затронутым сотрудникам об изменении
  • Предоставление доступа всем участникам указанных команд
  • При необходимости отзыв доступа к старому приложению
  • Обеспечение адекватного обновления инструмента ITAM

Автоматизация процесса назначения активов

ИТ-менеджеры могут совершать ошибки и тратить много времени на ручное назначение ресурсов. Особенно при работе с большим количеством запросов, таких как мероприятия по набору персонала или развертывание нового программного обеспечения в масштабах всей компании.

Но современный инструмент управления ИТ-активами с функциями автоматизации ускоряет этот процесс назначения. При этом также снижается количество ошибок.

Если у компаний есть четко определенный процесс назначения программного обеспечения, они могут просто преобразовать эти шаги в инструмент ITAM. Например, если присоединяется новый продавец, инструмент автоматизации может зарезервировать лицензию для программного приложения CRM.

Лицензия может быть назначена в тот день, когда сотрудник официально приступает к своей новой роли.Это исключает ручные запросы и необходимость предоставления ручного доступа со стороны ИТ-команды.

Процесс автоматизации можно продвинуть еще дальше, когда инструмент ITAM может проверять статусы назначения каждого актива. Затем это может инициировать необходимые действия на основе пороговых уровней.

Интеграция ITAM и HR-систем

Распределение активов — это пересечение процессов ИТ и управления персоналом. Это особенно верно в контексте приема на работу и увольнения сотрудников.

Инструменты управления персоналом содержат всю информацию о сотрудниках. Некоторые инструменты также хранят информацию о назначенных товарах, выходящих за рамки ИТ-ресурсов, например служебные автомобили.

Поскольку большинство инструментов предназначено для управления персоналом, они не обеспечивают обзор ИТ-ресурсов. Это означает отсутствие информации о соответствии лицензии и предоставлении новых активов. Нет возможности предоставлять или отзывать доступ к приложениям.

К счастью, HR-инструменты имеют возможности экспорта, которые объединяют информацию о сотрудниках в широко используемые форматы, такие как электронные таблицы.

Точно так же инструменты ITAM могут использовать такие инструменты, как электронные таблицы. Они могут пакетно вводить информацию о сотрудниках и запускать автоматизированный процесс. Этот процесс можно запрограммировать, что поможет избежать ручного экспорта и импорта файлов.

Нам нужен способ настроить их в соответствии с политикой нашей компании, которая ограничивает установку программного обеспечения, отличного от рекомендованного организацией.

Должна быть возможность резервного копирования данных сотрудников на случай повреждения или кражи ноутбука (необязательно, но нужны другие варианты резервного копирования или способы эффективного управления данными сотрудников)

Должна ли быть возможность контролировать эти ПК и удаленно устанавливать исправления для системы безопасности?

Что мне нужно настроить? чтобы сделать возможным весь этот сценарий.

нам нужно настроить

сервер Windows?

Пожалуйста, предоставьте мне пару вариантов и способы их выбора.

Популярные темы в Windows Server

10 ответов

lahimakonem

Этот человек является проверенным специалистом

лахимаконем

Вам понадобится Windows AD и разрешить установку программного обеспечения только администраторам.

Вы можете установить сервер образов clonezilla и развернуть стандартный образ на всех ноутбуках, если у вас есть соответствующие лицензии Windows.

Owenmpk

Этот человек является проверенным специалистом

Оуэнмпк

Valley IT Support, Inc – поставщик ИТ-услуг.

Я бы посоветовал вам найти местного ИТ-консультанта, который будет работать с вами над этой настройкой и поможет вам в обучении. Потому что, если вы этого не сделаете, вы, вероятно, совершите некоторые ошибки, которые аукнуться вам в будущем.

КрисЛесли

Dannon Project — поставщик ИТ-услуг.

КрисЛесли

Dannon Project — поставщик ИТ-услуг.

Нам нужен способ настроить их в соответствии с политикой нашей компании, которая ограничивает установку программного обеспечения, отличного от рекомендованного организацией. Кто проводил политику? Вы должны лучше понимать, что у вас есть, ребята. У вас есть документы, объясняющие вашу сеть, ваши серверы, пользователей и т. д.? Если бы не тот, кто разработал политику, потерпел неудачу в этой части! Должна быть возможность создавать резервные копии данных сотрудников в случае повреждения или кражи ноутбука (необязательно, но нужны другие параметры для резервного копирования или эффективного управления данными сотрудников). Вам не нужно делать это на основе ноутбука для ноутбука, вы используете AD и GPO, чтобы сопоставить свои папки с сервером и просто создать резервную копию сервера. Если вы хотите бегать к каждому ноутбуку и делать резервные копии :), вы весело проводите время! Должна ли быть возможность контролировать эти ПК и удаленно устанавливать исправления безопасности? Spiceworks вместе с WSUS, что мне нужно настроить? чтобы сделать возможным весь этот сценарий. Вы должны понимать, что делаете, потому что это звучит как ваше первое родео! Так что найдите минутку и изучите свою документацию и определите, что хорошо, что плохо, а что фатально.Не хватает многих частей, но мы не узнаем, что именно вам нужно исправить, пока вы не предоставите нам более подробную информацию. Если это малый бизнес, необходимые вещи отличаются от бизнеса к бизнесу, но часто шаблон того, что используется, происходит довольно часто (средняя компания имеет ADDS, DNS, DHCP и т. д.) сервер Windows? Нет наверное множество серверов. Скорее всего, вам может понадобиться два физических сервера, но в идеале вы могли бы обойтись одним. Активный каталог? Определенно менеджер конфигурации? Это ваша AD и групповая политика.

Этот человек является проверенным специалистом

Джастин1250

Поскольку COVID-19 угрожает закрыть предприятия и школы, для размещения сотрудников на дому не требуется столько технологий, сколько вы думаете.

С ростом вероятности того, что сотрудники будут работать из дома из-за коронавируса, понимание того, какие технологии им потребуются для продуктивной работы во время их пребывания вне офиса, будет иметь решающее значение для продолжения работы, пока жизнь не вернется в нормальное русло.

Обязательно к прочтению CXO

Хорошей новостью является то, что работодатели уже предоставляют множество технологий для повседневных операций, а совместная работа осуществляется в облаке. Это означает, что к нему можно получить доступ из любого места в любое время. Однако для проприетарных приложений, находящихся за корпоративным брандмауэром, потребуются такие приспособления, как настройка виртуальных частных сетей (VPN) для обеспечения безопасного доступа к корпоративной сети.

Кроме того, для многих работодателей плюсом является переход на ноутбуки вместо рабочих станций. По словам Бри Вейлер Рейнольдс (Brie Weiler Reynolds), менеджера по развитию карьеры и тренера FlexJobs, сайта вакансий, ориентированного на удаленных сотрудников, некоторые компании поощряют своих сотрудников забирать их на ночь домой, а не оставлять в офисе.

"Для некоторых компаний это будет интересным испытанием", – сказала она. «Есть некоторые компании… которые поощряют вас брать ноутбук с собой домой каждую ночь. Они очень дружелюбны к удаленной работе, и они понимают, что случаются ситуации, и они хотят, чтобы людям было проще сказать: «Эй, знаешь что, сегодня я буду работать из дома». компании уже настроены красиво. Они знают, что у их сотрудников есть ноутбуки; они высокого качества, что они могут функционировать очень легко. У них уже есть VPN. Но есть и другие компании, где это не так».

Хотя ноутбук без внешнего монитора, клавиатуры и мыши может не подходить для работы в течение всего дня, по крайней мере, люди получают доступ к своим приложениям и данным и используют знакомый рабочий стол и операционную систему.

Что сотрудники могут делать во время пандемии

По словам Мэтта Презбиндовски (Matt Prezbindowski), вице-президента по инфраструктуре и операциям, организациям с проверенными и актуальными планами аварийного восстановления и обеспечения непрерывности бизнеса (DR/BC) следует избавиться от пыли прямо сейчас. и безопасность в государственных автостраховых компаниях.

"Давайте подумаем о пандемии", – сказал Прежбиндовски. «У меня может быть очень похожая ситуация, когда: «Эй, прошлой ночью на офис в Нэшвилле обрушился торнадо. Офиса больше нет. Вам, ребята, также приходится работать из дома». Так что многие планы имеют много схожих функций и функций… Только потому, что сейчас пандемия, конечный результат один и тот же».

Для небольших компаний или тех, у кого нет плана аварийного восстановления или аварийного восстановления, эта задача может оказаться непосильной, но ее необходимо решить. Поскольку закрытие школ может вынуждать сотрудников оставаться дома, чтобы заботиться о своих детях, или из-за того, что случаи заражения коронавирусом могут возникать в новых местах без предупреждения, этим организациям необходимо будет быстро подумать об основных инструментах и ​​технологиях, которые потребуются их сотрудникам. продолжайте работу.

Основные технологии для домашнего офиса

Каждая работа уникальна, поэтому будут технологии и приложения, специфичные для конкретной работы, которые нельзя легко получить и использовать за пределами офиса, но по большей части большинству сотрудников потребуется аналогичный базовый комплект для выполнения своей работы.< /p>

Во-первых, им потребуется рабочая станция, одобренная корпорацией. Если сотрудники используют рабочую станцию ​​​​башенного типа вместо ноутбука, их можно отключить и установить дома у сотрудника. Или, если это разрешено политикой вашей организации в отношении использования собственных устройств (BYOD), вы можете разрешить сотрудникам использовать свои собственные устройства.

Если сотрудники будут полагаться на ноутбук, убедитесь, что у них есть доступ к внешнему монитору, мыши и клавиатуре, если они этого хотят. Ноутбуки удобны, но на них может быть сложно работать весь день. Также не забывайте о шнурах и кабелях для подключения всего. Даже самые лучшие намерения могут быть разрушены из-за отсутствия шнура питания.

Для любого из этих сценариев вам потребуется обеспечить безопасный доступ к приложениям и данным, которые потребуются удаленным сотрудникам для выполнения своей работы. Если большинство из них защищены корпоративным брандмауэром, использование VPN — хороший способ обеспечить безопасный доступ.

Если перенос рабочей станции или приложения за пределы офиса невозможен, их можно сделать доступными с помощью приложения протокола удаленного рабочего стола (RDP). Эта функциональность присутствует на компьютерах Microsoft, но также существуют версии с открытым исходным кодом и коммерческие версии.

Для некоторых заданий может потребоваться принтер на месте, а обязательным условием является наличие высокоскоростного широкополосного подключения к Интернету. Щелчок и ожидание ответа приложения из-за медленного интернета не просто раздражает; это мешает рабочему процессу и мешает сосредоточиться на текущей задаче. В целях безопасности, а также из-за того, что старые домашние Wi-Fi-маршрутизаторы могут быть шумными и быстро перегружаться (особенно если дети вернулись из школы), вероятно, лучше всего использовать кабель CAT-5 для подключения домашних рабочих станций к Интернету. Если CAT-5 не подходит, вам подойдет более новый маршрутизатор 802.11ac с пропускной способностью в сотни мегабит.

Также потребуется хорошая USB-гарнитура, поскольку виртуальные совещания будут посещать сотрудники, работающие дома. Если их не хватает, подойдет смартфон с наушниками, но накладные гарнитуры более удобны для использования в течение всего дня.

Чтобы защитить оборудование от перепадов напряжения, попросите сотрудников подключить все к источнику питания с защитой от перенапряжения и резервным аккумулятором. Таким образом, в случае отключения электроэнергии у сотрудников будет время завершить работу и сохранить свою работу упорядоченным образом.

Действительно, это все. Самая большая проблема заключается не в настройке оборудования, а в обеспечении того, чтобы люди имели доступ к необходимым им приложениям и данным, а также чтобы они могли легко общаться с коллегами. Именно здесь набор облачных инструментов для совместной работы, управления проектами, коммуникации и повышения производительности может облегчить жизнь каждому.

Существует множество важных правил обустройства домашнего офиса, которые выходят за рамки этой статьи: хорошее освещение, вид на внешний мир, удобное эргономичное кресло, запрет на Знак «Беспокоить» и замок для холодильника сделают домашний офис больше похожим на офис, чем на дом. Эти вещи помогут сотрудникам формировать и поддерживать правильное мышление, потому что самое важное слово в выражении «домашний офис» — не дом, а офис.


< /p>

Новости технологий, которые вы можете использовать в новостной рассылке

Мы публикуем лучшие новости о бизнес-технологиях о компаниях, людях и продуктах, которые революционизируют планету.


< /p>


Изображение: Getty Images/iStockphoto

Если вы типичный владелец малого бизнеса, у вас нет централизованной системы подготовки, которая может легко и автоматически развертывать каждый настольный компьютер или ноутбук. У вас может даже не быть отдельного сотрудника, не говоря уже о целом отделе, который бы управлял вашими ИТ-ресурсами. И вы, вероятно, даете каждому пользователю свой локальный логин вместо использования централизованного сервера аутентификации. Другими словами, ваши сотрудники имеют ключи к своим локальным компьютерным королевствам. А это значит, что они могут делать на своих компьютерах практически все: устанавливать новые приложения, устанавливать нежелательные приложения, изменять настройки и, возможно, даже непреднамеренно повреждать реестр или загружать вредоносное ПО.

Предоставление вашим сотрудникам возможности пробовать новые инструменты, слушать музыку во время работы или посещать сайты социальных сетей в свободное время улучшит их моральный дух и повысит производительность. Но эта гибкость может быстро привести к катастрофе, если они испортят свои компьютеры, загрузят их мусорными приложениями или еще хуже.

Итак, как вы совмещаете удовлетворение ваших сотрудников с сохранением контроля над активами вашей компании?

Решение

Одна из стратегий заключается в том, чтобы лишить ваших сотрудников административного контроля над их компьютерами. Такое ограничение уменьшит риск того, что ваши компьютеры будут атакованы глючными приложениями и вредоносными программами, потому что никто не сможет ничего установить. Недостатком является то, что вам или вашему назначенному лицу придется выполнять всю установку за них. Это может занять много времени, особенно если вы развертываете новое приложение для всей своей рабочей силы, даже если это всего лишь несколько сотрудников. Затем вы должны учитывать периодические исправления безопасности, исправления ошибок, обновления драйверов и обновления. И не забывайте о необходимости установки драйверов и программного обеспечения для новых периферийных устройств, таких как принтеры и сканеры.

Предоставление доступа администратора

Как сделать так, чтобы ваши сотрудники были довольны своими корпоративными ПК (без потери контроля над ИТ)

Предоставление вашим сотрудникам административного контроля требует компромисса между контролем и удобством. Вместо того, чтобы управлять всем самостоятельно, вы можете предпринять ряд шагов, чтобы предоставить административные права своим сотрудникам, не теряя при этом полного контроля над предоставленными вами компьютерами.

Прежде чем открыть все компьютеры для неограниченного использования, установите базовую программную среду, которая будет стандартной для каждого сотрудника. Установите политику, которая позволяет сотрудникам дополнять свои компьютеры новыми приложениями, но запрещает им удалять или отключать базовые программы, особенно антивирусные и антивредоносные инструменты, безопасный веб-браузер, офисный пакет (если вы не используете облачное приложение, такое как Google Docs) и любое проприетарное программное обеспечение, необходимое вашему малому бизнесу.

Затем используйте приложение, такое как DriveImage XML (бесплатно для частного использования; коммерческая лицензия на пять пользователей стоит 100 долларов США), чтобы клонировать системный диск на каждом классе компьютеров, которые вы будете развертывать. Ваша цель состоит в том, чтобы создать образ каждого типа настольной системы в вашем офисе, от стандартных административных машин до настольных компьютеров, предназначенных для определенных функций (например, рабочие станции для редактирования видео). Если произойдет авария или сотрудник выведет свой компьютер из строя, вы сможете быстро восстановить его исходную конфигурацию.

Используйте DriveImage XML для создания клона каждой среды вашего ПК. Вы также должны установить политики и процедуры, которым должны следовать сотрудники, чтобы свести к минимуму вероятность того, что они будут мешать нормальной работе бизнеса. Для начала установите политику, согласно которой каждый сотрудник должен создать учетную запись пользователя Windows в дополнение к своей учетной записи администратора и что они должны всегда входить в систему под этой учетной записью пользователя, если только они не выполняют функции, требующие учетных данных администратора. Эта политика поможет предотвратить получение мошенническими приложениями привилегированного доступа к операционной системе. Вы также должны потребовать, чтобы все сотрудники хранили свои рабочие файлы на общем сетевом диске (расположенном на сервере или в сетевом хранилище), а личные файлы они хранили в своих личных облачных хранилищах (Dropbox, SkyDrive и т. п.). Сообщите им, что личные данные не будут включены в обязательное резервное копирование по расписанию.

Возможности редактора групповой политики

Права локального администратора кажутся непреодолимыми, но есть средство, с помощью которого вы можете осуществлять точный контроль над операционной системой Windows. Секрет в том, чтобы использовать редактор групповой политики Windows 7. Войдите в систему с учетными данными администратора и введите gpedit.msc в поле поиска Windows (вы найдете его в меню «Пуск»), а затем нажмите клавишу Enter. Отсюда вы можете полностью отключить доступ к критически важным элементам Windows, включая панель управления, или выбрать, какие компоненты вы хотите разрешить своим сотрудникам изменять. Например, вы можете дать им возможность переключать заставки, но не менять принтеры или удалять программы.

Не сбрасывайте со счетов возможности редактора групповой политики. Если вы хоть немного сомневаетесь, стоит ли позволять сотрудникам безудержно работать на своих системах, эта удобная функция Windows предлагает унцию контроля, необходимую для обеспечения бесперебойной работы ваших систем. Все параметры, которые стоит просмотреть и отредактировать, находятся в папке «Административные шаблоны» редактора групповой политики в меню «Конфигурация пользователя».


Редактор групповой политики в Windows 7 — это мощный инструмент администрирования. Вы также можете заблокировать доступ к определенным программам, установленным на компьютере с Windows; просто откройте редактор групповой политики и перейдите в папку «Система» в разделе «Административные шаблоны» в настройках «Конфигурация пользователя». Дважды щелкните параметр Не запускать указанные приложения Windows, включите политику, нажмите кнопку Показать (она находится рядом со списком запрещенных приложений) и введите имена исполняемых файлов приложений (например, uTorrent.exe) в качестве значений.

Вы можете использовать редактор групповой политики, чтобы заблокировать запуск определенных программ. Этот метод не помешает трудолюбивым сотрудникам переименовать свои любимые одноранговые программы, скажем, в «hatemyboss.exe» и запустить их, поэтому вы можете объединить изменения групповой политики с некоторыми дополнительными изменениями в сети. аппаратный уровень. Например, вы можете зайти на панель конфигурации вашего основного маршрутизатора и изменить настройки брандмауэра, чтобы заблокировать доступ ко всем портам для систем ваших сотрудников, за исключением тех, которые необходимы для фактической работы компьютеров, таких как трафик на портах 110, 53, 25 и 80, чтобы назвать несколько.Это ядерный вариант, который не позволит сотрудникам превратить вашу малую бизнес-среду в центральную загрузку, но стоит подумать о том, не является ли проблемой на вашем рабочем месте неправильное поведение одноранговых узлов.

Улучшенный административный контроль

Как сделать так, чтобы ваши сотрудники были довольны ПК компании (без потери контроля над ИТ)

AppLocker, инструмент Windows 7, обеспечивает контроль точности. Если ваши системы работают под управлением Windows 7 Максимальная или Windows 7 Корпоративная, вы можете использовать встроенную в операционную систему функцию AppLocker. Доступный через редактор групповой политики, AppLocker обеспечивает еще более точный контроль над элементами, которые системные пользователи могут запускать на своих компьютерах. Например, вместо того, чтобы просто блокировать приложения по имени исполняемого файла, вы можете зайти и заблокировать приложения по издателю, пути к файлу или хэшу файла. Параметр пути к файлу особенно полезен, если вы хотите заблокировать любой доступ к службе цифровой загрузки, такой как Steam, которая помещает все загруженные программы в определенный каталог.

Нужно ли вам стороннее приложение для управления действиями ваших пользователей в их системах? Не совсем. Однако, если вы обнаружите, что непокорные сотрудники с правами администратора обходят ваши средства управления доступом на базе Windows, вы можете рассмотреть более надежные решения. Например, если вы установите Deep Freeze от Faronics (35,50 долларов США в год) на машины сотрудников, программа будет восстанавливать каждую систему до идентичного моментального снимка каждый раз при перезагрузке ПК. Или вы можете предоставить сотрудникам виртуальный рабочий стол, который позволит им устанавливать свои личные программы в изолированной среде.

Если вы готовы потратить немного времени на настройку правильных конфигураций, предоставление вашим сотрудникам прав администратора на их ПК для малого бизнеса не обязательно приведет к хаосу. Вы даже можете контролировать администраторов, не заставляя ваших сотрудников чувствовать, что они работают под родительским контролем с девяти до пяти.

Читайте также: