Руководство по управлению и развертыванию Windows 10 Mobile. Виндовс 10 мобайл


Что будет дальше с Windows 10 Mobile и существующими смартфонами

Будущее Windows 10 Mobile стало популярной темой среди поклонников и критиков с тех пор, как Microsoft объявила, что разработка Windows 10 Mobile переместится в ветку «feature2» и останется там. Хотя Microsoft заявила, что это изменение незначительно, источники ресурса Windows Central рисуют другую историю; разработка Windows 10 Mobile была отделена от остальной части Windows 10 на других платформах. Но почему?

Microsoft отделила разработку Windows 10 Mobile от остальной части Windows 10, потому что Windows 10 Mobile больше не требуется для того, что Microsoft планирует для Windows на мобильных устройствах. Источники предполагают, что на следующем мобильном устройстве Microsoft будет работать то, что внутри компании называют Andromeda OS; версия Windows, которая стремится быть достаточно модульной для работы на любом форм-факторе и, как следствие, устраняет необходимость в редакции Windows 10 Mobile. Таким образом, Microsoft больше не нуждается в специфической для Windows версии Windows 10, а это значит, что Windows 10 Mobile теперь избыточна.

Это отличная новость, за исключением одной важной детали; существующие смартфоны Windows не будут получать обновления до этой «Andromeda OS».

Итак, что будет дальше для существующих устройств? Ну, во-первых, важно понять, для чего предназначена ветка разработки feature2.

Ветка feature2

Согласно источникам, ветка feature2 существует, чтобы продолжать поддерживать то, что внутренняя документация Microsoft называет «устаревшими чипсетами ARM» в течение следующих полутора лет. Основная цель ветки feature2 - продолжить обслуживание мобильных устройств Windows 10 до 2018 года с помощью исправлений ошибок, обновлений безопасности и новых специфичных функций для предприятий. Также сообщается о том, что Microsoft будет поддерживать новые UWP API, которые будут представлены в Redstone 3 и Redstone 4 на ПК

Причина, по которой эти API являются «обратными» и не изначально введены, объясняется тем, что ветка feature2 технически является Redstone 2 (но она заморожена). Когда Microsoft разделила Windows 10 Mobile на ветку feature2, она также заморозила разработку OneCore в Redstone 2. Теперь, учитывая, что Windows 10 Mobile не будет воссоздавать остальную часть разработки Windows 10, это означает, что Windows 10 Mobile будет поддерживать Redstone 2 на оставшуюся часть своей жизни.

Итак, чтобы компенсировать это, Microsoft будет поддерживать новые UWP API, которые будут представлены в Redstone 3 и Redstone 4. Это означает, что, если разработчик приложения нацеливается на любые новые UWP API, которые будут представлены в следующей паре релизов Windows 10, эти приложения будут продолжать работать с feature2 Windows 10 Mobile. Это должно дать Windows 10 Mobile дополнительный толчок жизни через следующий год или около того.

Именно поэтому настройки Skip Ahead для мобильных устройств c Windows 10 не существует. Просто нечего пропустить. Единственной разработкой Windows 10 Mobile является Redstone 2.

Действительно правда, что Microsoft некоторое время продолжала компилировать сборки Redstone 3 для Windows 10 Mobile, но только для продолжения разработки CShell на небольших инженерных устройствах. Тем не менее, источники заявили, что с прошлого месяца это уже не так, поскольку CShell не будет для существующих смартфонов Windows. Стоит также отметить, что усилия Microsoft по обращению новых API-интерфейсов на Windows 10 Mobile планируются только до Redstone 4, но это может и измениться.

Поддержка приложений не будет длиться вечно

После того, как API перестанут получать обращения, устройства с Windows 10 Mobile будут очень быстро отставать от остальной части Windows 10, когда дело доходит до поддержки UWP-приложений. По мере того, как разработчики начнут интегрировать новые API-интерфейсы, которые появятся в Redstone 5, эти приложения не смогут запускаться на feature2 c Windows 10 Mobile, а это значит, что устройства, такие как Lumia 950 и HP Elite x3, быстро потеряют поддержку приложений. Microsoft может продолжить обслуживать Windows 10 Mobile при помощи обновлений безопасности в 2018 году.

Microsoft продолжит выпуск производственных сборок Windows 10 Mobile (за пределами Insider Program), а также может продолжить их выравнивание с релизами на ПК, такими как Fall Creators Update. Но так как разработку между Mobile и Desktop разделили, Microsoft может выбрать выпуск мобильных обновлений по своему расписанию, если захочет.

Короче говоря, Microsoft будет поддерживать Windows 10 Mobile в обозримом будущем, чтобы обслуживать оставшихся пользователей.

microsoftportal.net

Советы и подсказки для Windows 10 Mobile

Читайте новости о продуктах Microsoft в удобном формате с помощью нашего официального приложения!

wp-seven.ru

Подсказки и советы по использованию вашего смартфона на платформе Windows 10 Mobile с максимальной эффективностью.

В этой инструкции мы собрали несколько способов обойти ограничения интернет-провайдера на посещение каких-либо ресурсов.

Windows 10, Windows 10 Mobile, Windows 8.1, Windows Phone 8.1, Программы для Windows 10 Mobile и Windows 10, Программы для Windows Phone 8 и 8.1 24 августа 2016  

Почему-то совсем немногие в русскоязычном сегменте интернета знают, что новое приложение Магазина в Юбилейном обновлении Windows 10 Mobile кроме полезных возможностей получило ещё и довольно интересный баг, который позволяет скачивать недоступные приложения. Как это сделать, читайте в этой инструкции.

Вчера стало известно о том, что Google заблокировала доступ пользователям Outlook на Windows 10 Mobile к своим сервисам. При попытке добавить новую учетную запись система сообщает, что браузер не поддерживается. Панику отставить, поскольку Microsoft предоставила временное решение этой проблемы.

Windows 10 Mobile

Наверное многие слышали о самом популярном стриминговом музыкальном сервисе в мире - Spotify, который к сожалению не работает в многих странах, вот вам инструкция как слушать Spotify из любой страны, а не только США.

Office 365

Вчера Microsoft выпустила сборку 14322 для Windows 10 Mobile по быстрому кольцу с массивным списком изменений. Но как и обычно во всех сборках не без багов. Самым критичным, на наш взгляд, является проблема с незапуском некоторых приложений, таких как ВКонтакте, WP-seven, 6tag, UC Browser, Lumia Фотостудия и множество других.

Windows 10 Mobile 21 февраля 2016  

Ни для кого не секрет, что в современном мире без слежки, к сожалению, уже не обойтись. А современные смартфоны могут выступать в роли отличной камеры для шпионажа, но вот тут есть одна загвоздка: на дисплее смартфона будет отображаться все происходящее. А что делать, если вы хотите этого избежать? Сейчас расскажем! 

Windows 10 Mobile

В магазине Windows Phone 8.1 была замечательная возможность быстро проверить дату, когда приложение последний раз обновлялось. В Windows 10 и Windows 10 Mobile от этой функции по непонятным причинам отказались, поэтому проверять дату обновлений надо окольными путями. Эта инструкция расскажет вам как проверить дату обновлений приложений на Windows 10 и Windows 10 Mobile.

Windows 10, Windows 10 Mobile, Windows Store, Программы для Windows 10 Mobile и Windows 10

Ни для кого ни секрет, что на Windows Phone 8.x установить приложения не из магазина, а из других источников, было довольно хлопотным делом. Windows 10 Mobile в этом плане стала чуть более дружелюбной к пользователям.

Windows 10 Mobile, Программы для Windows 10 Mobile и Windows 10

Представим, что случилось страшное - вы потеряли свой смартфон на Windows Phone и не знаете где. Прежде всего, не паникуйте. Эта инструкция расскажет вам как найти утерянный смартфон Lumia и что вообще делать в таком случае.

Руководство по развертыванию и управлению Windows 10 Mobile (Windows 10)

  • 09/21/2017
  • Время чтения: 67 мин

В этой статье

Область применения: Windows 10 Mobile версии 1511 и Windows 10 Mobile версии 1607

Это руководство поможет специалистам по ИТ спланировать и выполнить развертывание устройств под управлением Windows 10 Mobile.

Сегодня сотрудники все более активно используют смартфоны для выполнения повседневных задач, однако с такими устройствами связано множество серьезных проблем в области управления и безопасности. Независимо от того, используют ли сотрудники для работы корпоративные или собственные устройства, для эффективного решения бизнес-задач ИТ-отделу в любом случае необходимо быстро выполнить развертывание мобильных устройств и приложений, а также организовать управление ими. При этом необходимо обеспечить надежную защиту всех приложений и данных, хранящихся на таких устройствах, от хищения и атак злоумышленников. Windows 10 Mobile позволяет организациям быстро и эффективно решить все эти задачи благодаря надежным и гибким встроенным технологиям управления мобильными устройствами и приложениями. Windows 10 поддерживает управление полным жизненным циклом устройства, обеспечивая контроль над устройствами, данными и приложениями. Комплексное решение для управления мобильными устройствами обеспечивает простую и удобную интеграцию устройств на любом этапе стандартного жизненного цикла — регистрация устройств и приложений, их настройка, управление ими, обслуживание или вывод из эксплуатации.

В этой статье:

Развертывание

Windows 10 Mobile содержит встроенный клиент для управления устройствами, который предоставляет возможности развертывания, настройки, обслуживания и поддержки смартфонов. Этот клиент используется для всех выпусков операционной системы Windows 10, включая выпуски для компьютеров, мобильных устройств и Интернета вещей (IoT), предоставляя единый интерфейс, с помощью которого решения для управления мобильными устройствами (MDM) могут управлять любыми устройствами с ОС Windows 10. Клиент MDM интегрируется с системой управления удостоверениями, что позволяет существенно сэкономить время и усилия, затрачиваемые на управление устройствами на протяжении всего жизненного цикла. Windows 10 предоставляет полный набор функций MDM, которыми можно управлять с помощью решений для управления Microsoft (например, Microsoft Intune или System Center Configuration Manager), а также многочисленных решений MDM сторонних разработчиков. Для регистрации устройств и управления ими с помощью MDM не требуется установка дополнительных настраиваемых приложений MDM. Все поставщики систем MDM имеют одинаковый доступ к программным интерфейсам (API) для управления устройствами с ОС Windows 10 Mobile. Это позволяет ИТ-компаниям выбрать любую систему в соответствии с индивидуальными требованиями к управлению, будь то Microsoft Intune или стороннее решение MDM. Дополнительные сведения об API управления устройствами Windows 10 Mobile см. в разделе Управление мобильными устройствами.

Сценарии развертывания

Область применения: корпоративные и персональные устройства

Встроенный клиент MDM входит в состав всех выпусков операционной системы Windows 10, включая выпуски для компьютеров, мобильных устройств и Интернета вещей (IoT). Этот клиент предоставляет единый интерфейс для управления любым устройством с операционной системой Windows 10. Клиент выполняет две важные функции: регистрация устройства в системе MDM и управление устройством.

Как правило, когда речь идет о развертывании устройств, в компаниях реализуется один из двух сценариев: «принеси свое устройство» (BYO) для персональных устройств и «выберите свое устройство» (CYO) для устройств, принадлежащих компании. В обоих случаях устройства необходимо зарегистрировать в системе MDM, которая настроит для них параметры в соответствии с требованиям организации и конкретного сотрудника. Функции управления устройствами Windows 10 Mobile поддерживают как личные устройства в рамках сценария BYO, так и корпоративные устройства, которые используются в сценарии CYO. Операционная система предлагает гибкий подход к регистрации устройств в службах каталогов и системах MDM. В соответствии с конкретными потребностями бизнеса ИТ-отделы могут подготовить комплексные профили конфигурации устройства, которые обеспечивают контроль и защиту мобильных бизнес-данных. Чтобы упростить подготовку приложений к работе с корпоративными или личными устройствами, можно использовать Microsoft Store для бизнеса или систему MDM, совместимую с Microsoft Store для бизнеса, для приложений из общедоступного магазина. Чтобы грамотно подобрать стратегию управления и оптимальные элементы управления, требуется знать, кто является владельцем устройства и для каких целей оно используется. Процессы развертывания персональных и корпоративных устройств или комбинированного развертывания одновременно персональных и корпоративных устройств могут существенно различаться.

Для персональных устройств требуются такие функции управления корпоративными приложениями и данными на устройстве, которые не помешают сотруднику настроить свое устройство в соответствии с индивидуальными потребностями. Устройство принадлежит сотруднику, и корпоративная политика разрешает ему использовать устройство как в личных, так и в рабочих целях, позволяя добавлять любые приложения по собственному усмотрению. Самая сложная задача, которая связана с персональными устройствами, — предотвратить компрометирование корпоративных данных, обеспечивая при этом конфиденциальность личных данных и сохраняя полный контроль сотрудника над своим устройством. Для этого необходимо, чтобы устройство поддерживало разделение приложений и данных, обеспечивая строгий контроль потока корпоративных и личных данных.

В том, что касается корпоративных устройств, компании имеют гораздо больше возможностей для контроля. ИТ-отдел может определить список поддерживаемых моделей устройств или самостоятельно приобрести и предварительно настроить устройства, которые будут использоваться сотрудниками. Поскольку устройства принадлежат компании, объем персонализации устройств сотрудниками можно при необходимости ограничить. В этом случае задачи безопасности и конфиденциальности будет значительно проще решить, поскольку устройства будут полностью соответствовать существующим политикам компании.

Регистрация устройств

Область применения: корпоративные и персональные устройства

Способ регистрации персональных устройств в системе MDM отличается от регистрации корпоративных устройств. Эксплуатационный отдел компании должен учитывать эти различия при выборе оптимального подхода для мобильных сотрудников.

Рекомендации по регистрации и инициализации устройств

Персональные устройства Корпоративные устройства
Владелец Сотрудник Организация
Инициализация устройства Во время запуска при первом использовании устройства сотрудникам будет предложено зарегистрировать на устройстве облачные учетные данные. Основное удостоверение на устройстве — личное удостоверение. При инициализации персонального устройства задействуется учетная запись Майкрософт (MSA), которая использует личный адрес электронной почты. Основное удостоверение на устройстве — корпоративное удостоверение. При инициализации корпоративных устройств используется корпоративная учетная запись ([email protected]). Инициализация устройства с использованием корпоративной учетной записи является уникальной функцией Windows 10. В настоящее время эта возможность не поддерживается на других мобильных платформах. По умолчанию используется корпоративное удостоверение Azure Active Directory. Если во время запуска при первом использовании пропустить настройку учетной записи, по умолчанию будет создана локальная учетная запись. Единственным способом впоследствии добавить облачную учетную запись будет добавление учетной записи Майкрософт и дальнейшее развертывание персонального устройства. Чтобы начать сначала, придется восстановить заводские настройки устройства.
Регистрация устройств Регистрация устройств в системе MDM обеспечивает не только контроль и защиту корпоративных данных, но и максимально эффективную работу сотрудников. Сотрудник может самостоятельно инициировать регистрацию устройства. В качестве дополнительной учетной записи он может добавить на устройство Windows 10 Mobile учетную запись Azure. Если система MDM зарегистрирована в Azure AD, устройство будет автоматически зарегистрировано в системе MDM при добавлении пользователем учетной записи Azure AD в качестве дополнительного учетной записи (MSA+AAD+MDM). Если ваша компания не использует Azure AD, то устройство сотрудника будет автоматически зарегистрировано в системе MDM вашей компании (MSA+MDM). Регистрацию в MDM также можно инициировать с использованием пакета подготовки. Благодаря этой возможности ИТ-отдел может разработать простую систему самостоятельной регистрации персональных устройств. В настоящее время подготовка поддерживается только для регистрации в системе MDM (MSA+MDM). Пользователь инициирует регистрацию в системе MDM путем подключения устройства к экземпляру Azure AD, который принадлежит компании. Устройство будет автоматически зарегистрировано в системе MDM в момент регистрации в Azure AD. Для этого требуется регистрация системы MDM в Azure AD (AAD+MDM).

Рекомендации. Корпорация Майкрософт рекомендует регистрацию в Azure AD и автоматическую регистрацию в MDM для корпоративных (AAD+MDM) и персональных устройств (MSA+AAD+MDM). Для этого требуется наличие Azure AD Premium.

Управление удостоверениями

Область применения: корпоративные и персональные устройства

Для инициализации устройства можно использовать только одну учетную запись, поэтому очень важно, чтобы организация контролировала, какая учетная запись активируется первой. Выбранная учетная запись определяет, кто контролирует устройство, и влияет на возможности управления.

Примечание. Почему во время запуска при первом использовании необходимо добавить в устройство учетную запись? Устройства Windows 10 Mobile — однопользовательские устройства. Учетные записи пользователей предоставляют доступ ко множеству стандартных облачных служб, которые обеспечивают повышенную производительность, но вместе с тем позволяют пользователю использовать смартфон для развлечений. К таким службам относятся: Store для загрузки приложений, Groove для музыки и развлечений, Xbox для игр и т. д. И учетная запись Майкрософт, и учетная запись Azure AD предоставляют доступ к этим службам.

В следующей таблице описано, как влияет выбор удостоверения на характеристики управления устройствами в рамках сценариев BYO и CYO.

Рекомендации по выбору удостоверений для управления устройствами

Личное удостоверение Рабочее удостоверение
Первая учетная запись на устройстве Учетная запись Майкрософт Учетная запись Azure AD
Простая и удобная регистрация Для активации устройства сотрудники используют свою учетную запись Майкрософт. Для регистрации устройства в Azure AD и корпоративном решении MDM (MSA+AAD+MDM) они используют свою учетную запись Azure AD (организационное удостоверение). Для регистрации устройства в Azure AD и автоматической регистрации в корпоративном решении MDM (AAD+MDM — требуется Azure AD Premium) сотрудники используют свою учетную запись Azure AD.
Управление учетными данными Для входа в устройство сотрудники используют учетную запись Майкрософт. Пользователи не могут выполнить вход на устройства, используя учетные данные Azure AD, даже если учетные данные добавлены после первоначальной активации с использованием учетной записи Майкрософт. Для входа в устройство сотрудники используют учетные данные Azure AD. ИТ-отдел может запретить добавление личных удостоверений, например учетной записи Майкрософт или учетной записи Google. ИТ-отдел контролирует все без исключения политики доступа к устройствам.
Возможность заблокировать использование личного удостоверения на устройстве Нет Да
Параметры пользователей и передача данных в роуминге между устройствами с Windows Параметры пользователей и приложений используются в роуминге на всех устройствах, активируемых с одним и тем же удостоверением посредством OneDrive. Если устройство активировано с использованием учетной записи Майкрософт, а затем добавляется учетная запись Azure AD, пользовательские параметры приложений могут использоваться в роуминге. Этого не происходит при добавлении учетной записи Майкрософт на устройство, подключенное к Azure AD. Корпорация Microsoft планирует в будущих выпусках добавить возможность использования параметров в роуминге.
Уровень контроля Организация может применить к устройствам большую часть доступных ограничительных политик и отключить учетную запись Майкрософт. Можно запретить пользователям полностью контролировать свое устройство, отменив их регистрацию в решении MDM, принадлежащем компании, или восстановить заводские настройки устройства. Также могут применяться ограничения правового характера. Для получения дополнительных сведений обратитесь в юридический отдел своей компании. Организации вправе применять любые ограничительные политики в целях соблюдения корпоративных стандартов и нормативных требований. Также они вправе запретить пользователям отменять регистрацию устройства в корпоративном решении.
Защита информации Можно применить определенные политики, чтобы защитить и сохранить корпоративные приложения и данные на этих устройствах (это позволит предотвратить утечку интеллектуальной собственности), однако сотрудники при этом сохраняют полный контроль над персональными операциями, такими как загрузка и установка приложений и игр. Компании могут заблокировать использование устройства в личных целях. Использование организационных удостоверений для инициализации устройств дает организациям полный контроль над последними и позволяет предотвратить персонализацию.
Приобретение приложений Сотрудники могут самостоятельно покупать и устанавливать приложения из Store, используя личную кредитную карту. Сотрудники могут устанавливать приложения из Store для бизнеса. Сотрудники не вправе устанавливать приложения из Store или приобретать их без добавления учетной записи Майкрософт.

Примечание. В рамках модели продаж Windows как услуга индивидуальные характеристики функций MDM в будущем будут изменены.

Варианты инфраструктуры

Область применения: корпоративные и персональные устройства

В рамках сценариев развертывания персональных и корпоративных устройств система MDM предоставляет важную инфраструктуру, необходимую для развертывания устройств Windows 10 Mobile и управления ими. Подписку Azure AD Premium рекомендуется использовать в качестве поставщика удостоверений — это необходимо для поддержки некоторых функций. Windows 10 Mobile позволяет организовать инфраструктуру на базе исключительно облачных технологий или гибридную инфраструктуру, объединяющую управление удостоверениями Azure AD и локальную систему управления устройствами. Корпорация Майкрософт теперь также поддерживает локальное решение для управления устройствами Windows 10 Mobile с Configuration Manager.

Azure Active Directory Azure AD — это облачная служба каталогов, обеспечивающая управление удостоверениями и доступом. Ее можно интегрировать с существующими локальными каталогами, создав тем самым гибридное решение для управления удостоверениями. Компании, использующие Microsoft Office 365 или Intune, уже используют программное обеспечение Azure AD, доступное в трех выпусках: Free, Basic и Premium (см. версии Azure Active Directory). Все выпуски поддерживают регистрацию устройств в службе Azure AD, однако для включения автоматической регистрации в системе MDM и условного доступа в зависимости от состояния устройства требуется выпуск Premium.

Управление мобильными устройствами Microsoft Intune представляет собой облачную систему MDM, позволяющую управлять устройствами удаленно. Intune входит в состав Enterprise Mobility + Security. Как и Office 365, Intune использует Azure AD для управления удостоверениями, поэтому сотрудники используют те же учетные данные для регистрации устройств в Intune, что и для входа в Office 365. Intune поддерживает устройства, которые работают под управлением других операционных систем, таких как iOS и Android, и поэтому представляет собой полнофункциональное решение MDM. Кроме того, можно интегрировать Intune с Configuration Manager и получить единую консоль для управления всеми устройствами — в облаке и локальной среде, мобильными устройствами и ПК. Дополнительные сведения см. в разделе Управление мобильными устройствами с помощью Configuration Manager и Microsoft Intune. Рекомендации по выбору одиночной установки Intune или установки приложения Intune, интегрированного с System Center Configuration Manager, см. в статье «Выбор варианта установки Intune: отдельно или в интеграции с System Center». Windows 10 поддерживается несколькими системами MDM, и большинство из них поддерживает сценарии развертывания как персональных, так и корпоративных устройств. Системы MDM, поддерживающие Windows 10 Mobile, в настоящее время предоставляются следующими поставщиками: AirWatch Citrix, MobileIron, SOTI, Blackberry и др. Большинство ведущих поставщиков решений MDM в отрасли уже обеспечивают поддержку интеграции с Azure AD. Список поставщиков систем MDM, поддерживающих Azure AD, см. на сайте Azure Marketplace. Если ваша компания не использует Azure AD, пользователям следует указать учетные данные Майкрософт во время запуска при первом использовании, прежде чем зарегистрировать устройство в системе MDM с использованием корпоративной учетной записи.

Примечание. Несмотря на то что в данном руководстве это не рассматривается, для управления мобильными устройствами вместо полнофункциональной системы MDM можно использовать Exchange ActiveSync (EAS). EAS доступна в Microsoft Exchange Server 2010 и выше и в Office 365. Кроме того, корпорация Майкрософт недавно расширила функциональность Office365, добавив в операционную систему функции MDM на базе Intune. MDM для Office 365 поддерживает только мобильные устройства под управлением Windows 10 Mobile, iOS и Android. MDM для Office 365 предоставляет подмножество возможностей управления, реализованных в Intune, включая возможность удаленной очистки устройства, блокирования доступа к электронной почте Exchange Server с устройства и настройки политик устройства (например, требования о вводе секретного кода). Дополнительные сведения о функциях MDM в Office 365 см. в разделе Обзор управления мобильными устройствами для Office 365.

Облачные службы. На мобильных устройства под управлением Windows 10 Mobile пользователи могут без труда подключать облачные службы, которые обеспечивают отправку уведомлений пользователям и сбор телеметрии (данных об использовании). Windows 10 Mobile позволяет организациям управлять использованием этих облачных служб на устройствах.

Службы push-уведомлений Windows. Службы push-уведомлений Windows позволяют разработчикам программного обеспечения отправлять обновления всплывающих уведомлений, плиток и индикаторов событий и необработанные обновления из своих облачных служб. Таким образом, предоставляется энергоэффективный и надежный механизм поставки обновлений пользователям. Тем не менее, push-уведомления могут влиять на время работы батареи, поэтому режим экономии заряда в Windows 10 Mobile ограничивает фоновую активность на устройствах, чтобы увеличить это время. Пользователи могут настроить автоматическое включение режима экономии заряда в случае падения уровня заряда ниже установленного порогового значения. Если режим экономии заряда включен, Windows 10 Mobile отключает получение push-уведомлений в целях экономии ресурсов. Однако существуют и исключения из этого поведения. В Windows 10 Mobile настройка режима экономии заряда «Всегда разрешено» (в приложении «Параметры») позволяет приложениям получать push-уведомления даже в режиме экономии заряда. Пользователи могут вручную настроить этот список, или ИТ-отдел может воспользоваться системой MDM для настройки в Windows 10 Mobile схемы URI параметров режима экономии заряда (ms-settings:batterysaver-settings).

Дополнительные сведения об аттестации работоспособности в Windows 10 Mobile см. в разделе Руководство по безопасности Windows 10 Mobile.

Центр обновления Windows для бизнеса. Центр обновления Windows для бизнеса, разработанный корпорацией Майкрософт, дает ИТ-администраторам дополнительные возможности управления, например возможность развертывать обновления на группах устройств и задавать временные периоды для установки обновлений.

Microsoft Store для бизнеса. В Microsoft Store для бизнеса ИТ-администраторы могут находить, приобретать и распространять приложения для устройств с Windows 10, а также управлять этими приложениями. К таким приложениям относятся бизнес-приложения, а также имеющиеся в продаже сторонние приложения.

Настройка

Администраторы MDM могут определить и внедрить настройки политики на всех персональных или корпоративных устройствах, зарегистрированных в системе MDM. Выбранный сценарий развертывания определяет рекомендуемые настройки конфигурации, а корпоративные устройства обеспечивают для ИТ-отдела самый широкий выбор инструментов контроля.

Примечание. Это руководство поможет специалистам по ИТ получить представление об инструментах управления, доступных для операционной системы Windows 10 Mobile. Изучите документацию по системе MDM, чтобы понять, каким образом данные политики реализуются вашим поставщиком MDM. Не все системы MDM поддерживают все настройки, описанные в данном руководстве. Некоторые поддерживают пользовательские политики посредством XML-файлов OMA-URI. См. раздел Поддержка пользовательских политик Microsoft Intune. Различные поставщики MDM также могут использовать различные соглашения об именовании.

Профиль учетной записи

Область применения: корпоративные устройства

Во избежание утечек данных и в целях защиты конфиденциальности очень важно четко определить, какие учетные записи могут использовать сотрудники на корпоративных устройствах. Ограничение числа используемых на устройстве учетных записей до одной, которая контролируется организацией, позволит существенно снизить риск неправомерного использования данных. Тем не менее вы можете разрешить сотрудникам добавить личную учетную запись Майкрософт или другие учетные записи электронной почты покупателя.

  • Разрешить использование учетной записи Майкрософт. Указывает, разрешено ли пользователям добавлять учетную запись Майкрософт на устройство и использовать эту учетную запись для прохождения проверки подлинности в облачных службах (например, при приобретении приложений в Microsoft Store, Xbox или Groove).
  • Разрешить добавление учетных записей, отличных от учетных записей Майкрософт. Указывает, разрешено ли пользователям добавлять учетные записи электронной почты, отличные от учетных записей Майкрософт.

Учетные записи электронной почты

Область применения: корпоративные и персональные устройства

Электронная почта и связанные с ней службы календаря и контактов — основные приложения, которые пользователи используют на своих смартфонах. Их правильная настройка очень важна для успешной реализации любой программы мобильности. В сценариях развертывания как корпоративных, так и персональных устройств развертывание этих параметров электронной почты выполняется сразу после регистрации. С помощью корпоративной системы MDM можно определить профили учетной записи корпоративной электронной почты, выполнить их развертывание на устройствах и обеспечить управление политиками в отношении входящих сообщений.

  • В большинстве корпоративных систем электронной почты используется Exchange ActiveSync (EAS). Дополнительные сведения о настройке профилей электронной почты EAS см. в разделе Поставщик служб шифрования ActiveSync.
  • Протокол SMTP. В системе MDM также можно настроить учетные записи электронной почты. Дополнительные сведения о конфигурации профиля электронной почты SMTP см. в разделе Поставщик служб шифрования электронной почты. Microsoft Intune в настоящее время не поддерживает создание профилей электронной почты SMTP.

Ограничения на блокировку устройства

Область применения: корпоративные и персональные устройства

Как правило, устройство, на котором содержатся корпоративные данные, защищено паролем на то время, когда оно не используется. В целях защиты приложений и данных Майкрософт рекомендует внедрить политику блокировки устройств Windows 10 Mobile. Для блокировки устройств можно использовать сложный пароль или числовой PIN-код. Впервые реализованная в ОС Windows 10 служба Windows Hello позволяет использовать PIN-код, сопутствующее устройство (например, браслет Microsoft Band) или биометрические данные для подтверждения личности при разблокировке устройства Windows 10 Mobile.

Примечание. В состав первых выпусков Windows 10 также входили службы Microsoft Passport и Windows Hello, которые вместе обеспечивали многофакторную проверку подлинности. Чтобы упростить развертывание и расширить возможности поддержки, Майкрософт объединила эти технологии в единое решение — Windows Hello. Пользователи, которые уже выполнили развертывание этих технологий, не заметят никаких изменений в функционировании этих служб. Для тех клиентов, которым еще предстоит оценить работу Windows Hello, выполнить развертывание будет гораздо проще благодаря упрощенным политикам, документации и семантике. Чтобы использовать для Windows Hello биометрические данные, требуется специальное оборудование, в том числе сканер отпечатков пальцев, инфракрасный датчик с подсветкой или другие биометрические датчики. Аппаратная защита учетных данных Windows Hello требует наличия TPM 1.2 или более поздней версии. Если TPM не установлен или не настроен, используется программная защита учетных данных и ключей. Для сопутствующих устройств необходимо по протоколу Bluetooth установить сопряжение с компьютером под управлением Windows 10. Чтобы использовать сопутствующее устройство Windows Hello, с помощью которого пользователи могут работать в роуминге, используя учетные данные Windows Hello, требуется установить на компьютере, на который выполняется вход, Windows 10 версии Pro или Корпоративная.

Большинство политик ограничения на блокировку устройства, начиная с Windows Phone 7, реализуются посредством ActiveSync и MDM и по-прежнему доступны в Windows 10 Mobile. Эти параметры применяются при развертывании устройств с Windows 10 в рамках сценария развертывания персонального устройства.

  • Использовать пароль на устройстве. Указывает, должны ли пользователи использовать пароль для блокировки устройства.
  • Разрешить использование простых паролей. Указывает, могут ли пользователи использовать простой пароль (например, 1111 или 1234).
  • Требуется буквенно-числовой пароль устройства. Указывает, должны ли пользователи использовать буквенно-цифровой пароль. В процессе настройки Windows отображает для пользователя полноразмерную клавиатуру для ввода сложного пароля. Если параметр не настроен, пользователь сможет ввести числовой PIN-код на клавиатуре устройства.
  • Минимальное количество символов в сложном пароле. Количество типов элементов пароля (прописных или строчных букв, цифр или знаков пунктуации), необходимых для создания надежного пароля.
  • История паролей устройства. Число паролей, которое хранится в истории паролей Windows 10 Mobile (пользователи не могут повторно использовать хранимые в истории пароли в качестве новых).
  • Минимальная длина пароля. Минимальное количество символов, необходимое для создания нового пароля устройства.
  • Максимальный период неактивности до блокировки устройства. Период неактивности (в минутах) до блокировки устройства (после чего для разблокировки потребуется ввести пароль).
  • Разрешить выход из спящего режима без пароля. Указывает, нужно ли пользователям проходить повторную проверку подлинности, когда их устройства выходят из спящего режима до достижения максимального периода неактивности.
  • Максимальное число неудачных попыток проверки подлинности. Допустимое число неудачных попыток проверки подлинности до очистки устройства (значение 0 отключает функцию очистки устройства).
  • Время ожидания экрана во время блокировки. Продолжительность (в минутах) до истечения времени ожидания экрана блокировки (эта политика влияет на управление питанием устройства).
  • Разрешить пользовательскую настройку времени ожидания экрана во время блокировки. Указывает, могут ли пользователи вручную настроить время ожидания экрана, пока на устройстве отображается экран блокировки (если отключить этот параметр, Windows 10 Mobile игнорирует параметр Время ожидания экрана во время блокировки).

Параметры, относящиеся к Windows Hello, представляют собой важные параметры блокировки устройства, которые необходимо настроить во время развертывания устройства в рамках сценария развертывания корпоративных устройств. При подключении к Azure AD корпорация Майкрософт требует от всех пользователей обязательного создания числового секретного кода. В рамках этой политики по умолчанию требуется четырехзначный секретный код, однако с помощью зарегистрированной в AAD системы MDM можно задать секретный код любого уровня сложности. Если используется Azure AD с системой автоматической регистрации MDM, эти параметры политики будут применены автоматически во время регистрации устройства.

Обратите внимание, что некоторые параметры очень похожи, в частности те, которые относятся к длине секретного кода, истории, истечению срока действия и уровню сложности. Если политика настроена в нескольких расположениях, применяются обе политики, и сохраняется самая строгая из них. Дополнительные сведения см. в статьях Поставщик служб конфигурации PassportForWork, Поставщик служб конфигурации DeviceLock (Windows Phone 8.1) и Поставщик служб конфигурации Policy.

Запрет на изменение параметров

Область применения: корпоративные устройства

Сотрудникам, как правило, разрешено изменять на персональном устройстве определенные параметры, изменение которых на корпоративных устройствах рекомендуется запретить. Сотрудники могут интерактивно настроить на смартфоне некоторые параметры с помощью приложений для управления параметрами. С помощью MDM можно ограничить изменения, которые могут вносить пользователи.

  • Разрешить использование панели «Ваша учетная запись». Указывает, могут ли пользователи изменить конфигурацию учетной записи на панели «Ваша электронная почта и учетные записи» в разделе «Параметры».
  • Разрешить использование VPN. Разрешает пользователям изменять параметры VPN.
  • Разрешить использование Data Sense. Разрешает пользователям изменять параметры Data Sense.
  • Разрешить изменение даты и времени. Разрешает пользователям изменять настройки даты и времени.
  • Разрешить изменение имени устройства. Разрешает пользователям изменять имя устройства.
  • Разрешить изменение модели голосовой функции. Указывает, будет ли устройство получать обновления моделей распознавания речи и синтеза речи (в целях повышения точности и производительности).

Аппаратные ограничения

Область применения: корпоративные устройства

В устройствах под управлением Windows 10 Mobile используется современная технология, включающая популярные аппаратные функции, такие как камеры, датчики GPS, микрофоны, динамики, NFC-радио, слоты для карт хранения данных, интерфейсы USB и Bluetooth, устройства сотовой радиосвязи и Wi-Fi. Аппаратные ограничения также можно использовать, чтобы контролировать доступность этих функций.

Далее перечислены параметры MDM для настройки аппаратных ограничений, поддерживаемые Windows 10 Mobile.

Примечание. Некоторые из этих аппаратных ограничений обеспечивают возможность подключения к сетям и помогают защитить данные.

  • Разрешить использование NFC. Указывает, включено ли радио NFC.
  • Разрешить USB-подключение. Указывает, разрешено ли подключение по USB (этот параметр не влияет на зарядку по USB).
  • Разрешить Bluetooth. Указывает, могут ли пользователи включать и использовать на своих устройствах радиомодуль Bluetooth.
  • Разрешить рекламу по Bluetooth. Указывает, может ли устройство использоваться как источник распространяемой по Bluetooth рекламы и быть доступным для обнаружения другими устройствами.
  • Разрешить использовать обнаруживаемый режим Bluetooth. Указывает, может ли устройство обнаруживать другие устройства (например, наушники).
  • Разрешить предварительное сопряжение Bluetooth. Указывает, могут ли периферийные устройства с поддержкой Bluetooth автоматически устанавливать сопряжение с главным устройством, в комплекте с которым они поставляются.
  • Список разрешенных служб Bluetooth. Список служб Bluetooth и профилей, к которым может подключаться устройство.
  • Задать имя локального устройства Bluetooth. Имя локального устройства Bluetooth.
  • Разрешить использование камеры. Указывает, включена ли камера.
  • Разрешить использование карты хранения данных. Указывает, включен ли слот для карты хранения данных.
  • Разрешить запись голоса. Указывает, может ли пользователь использовать микрофон для создания голосовых записей.
  • Разрешить использовать службы определения местоположения. Указывает, может ли устройство использовать датчик GPS или другие методы определения расположения, чтобы информация о расположении была доступна приложениям.

Сертификаты

Область применения: корпоративные и персональные устройства

Сертификаты позволяют повысить безопасность путем предоставления инструментов проверки подлинности учетной записи, проверки подлинности по Wi-Fi, шифрования веб-содержимого VPN и SSL. Несмотря на то что пользователи могут управлять сертификатами на устройствах вручную, рекомендуется использовать для управления этими сертификатами на протяжении всего жизненного цикла (от регистрации до продления и отзыва) систему MDM. Чтобы вручную установить сертификаты, можно опубликовать их на веб-сайте Microsoft Edge или отправить непосредственно по электронной почте (этот способ идеально подходит для тестирования). Управление сертификатами с использованием протокола SCEP и систем MDM полностью прозрачно для пользователей и не требует вмешательства пользователей, что помогает повысить производительность пользователей и уменьшить число обращений в службу поддержки. Система MDM может автоматически выполнять развертывание этих сертификатов в хранилищах сертификатов устройств после регистрации устройства (если система MDM поддерживает протокол SCEP или обмен личной информацией (PFX)). Сервер MDM также может запрашивать и удалять зарегистрированные SCEP сертификаты клиента (включая установленные пользователем) и инициировать новый запрос на регистрацию до истечения срока действия текущего сертификата. Windows 10 Mobile поддерживает не только управление сертификатами SCEP, но и развертывание сертификатов PFX. В следующей таблице перечислены параметры развертывания сертификатов PFX в Windows 10 Mobile. Дополнительные сведения об управлении сертификатами MDM см. в разделе Поставщик службы шифрования для установки сертификата клиента и Установка цифровых сертификатов в Windows 10 Mobile. Используйте параметр «Разрешить установку корневого сертификата вручную» для предотвращения намеренной или случайной установки корневого и промежуточного сертификатов ЦС пользователями вручную.

Примечание. Для диагностики связанных с сертификатами проблем на устройствах Windows 10 Mobile воспользуйтесь бесплатным приложением «Сертификаты» в Microsoft Store. Приложение Windows 10 Mobile может помочь выполнить следующие действия.

  • Просмотр сводки всех личных сертификатов
  • Просмотр подробных сведений отдельных сертификатов
  • Просмотр сертификатов, используемых для проверки подлинности VPN, Wi-Fi и электронной почты
  • Выявление сертификатов, срок действия которых, возможно, истек
  • Проверка пути к сертификату, чтобы убедиться в использовании подходящих промежуточных и корневых сертификатов ЦС
  • Просмотр ключей сертификатов, сохраненных в TPM устройства

Профили Wi-Fi

Область применения: корпоративные и персональные устройства

Wi-Fi на мобильных устройствах используется не реже (а может быть, чаще), чем передача данных. Большинство корпоративных сетей Wi-Fi требует предоставления сертификатов и прочих сложных сведений, чтобы ограничить доступ пользователей и обеспечить его безопасность. Обычному пользователю достаточно сложно настроить расширенные параметры Wi-Fi, однако можно использовать систему MDM для полной настройки этих профилей Wi-Fi без вмешательства пользователя. В системе MDM можно создать несколько профилей Wi-Fi. В следующей таблице перечислены параметры профиля подключения Wi-Fi, которые администратор может настроить в Windows 10 Mobile.

  • Идентификатор беспроводной сети (SSID). Идентификатор беспроводной сети (SSID) сети Wi Fi. В идентификаторе учитывается регистр.
  • Тип безопасности. Тип системы безопасности, используемый в сети Wi-Fi. В качестве такого типа может использоваться один из следующих типов проверки подлинности:
    • Открытый протокол 802.11
    • Общий протокол 802.11
    • Протокол WPA-Enterprise 802.11
    • Протокол WPA-Personal 802.11
    • Протокол WPA2-Enterprise 802.11
    • Протокол WPA2-Personal 802.11
  • Шифрование, используемое при проверке подлинности. Тип шифрования, используемый при проверке подлинности. Может использоваться один из следующих методов шифрования:
    • Нет (шифрование не используется)
    • Протокол WEP
    • Протокол TKI
    • Алгоритм AES
  • Расширяемый протокол аутентификации EAP-TLS. Типы безопасности WPA-Enterprise 802.11 и WPA2-Enterprise 802.11 могут использовать для проверки подлинности протокол EAP-TLS с сертификатами.
  • Защищенный расширяемый протокол аутентификации PEAP-MSCHAPv2. Типы безопасности WPA-Enterprise 802.11 и WPA2-Enterprise 802.11 могут использовать для проверки подлинности протокол PEAP-MSCHAPv2 с именем пользователя и паролем.
  • Общий ключ. Типы безопасности WPA-Personal 802.11 и WPA2-Personal 802.11 могут использовать для проверки подлинности общий ключ.
  • Прокси-сервер. Конфигурация любого сетевого прокси-сервера, необходимого для подключения Wi-Fi (чтобы указать прокси-сервер, введите его полное доменное имя и адрес IPv4, IPv6 или IPvFuture).
  • Отключить проверку подключения к Интернету. Указывает, должно ли подключение Wi-Fi проверять наличие подключения к Интернету.
  • URL-адрес автоконфигурации прокси-сервера. URL-адрес, который указывает файл автоматической конфигурации прокси-сервера.
  • Включить протокол WPAD. Указывает, включен ли протокол WPAD.

Кроме того, можно задать параметры Wi-Fi одновременно на нескольких устройствах.

  • Разрешить автоматическое подключение к хот-спотам «Контроль Wi-Fi». Указывает, может ли устройство автоматически обнаруживать сети Wi-Fi и подключаться к ним.
  • Разрешить ручную настройку Wi-Fi. Указывает, может ли пользователь вручную настроить параметры Wi-Fi.
  • Разрешить использование Wi-Fi. Указывает, включено ли оборудование Wi-Fi.
  • Разрешить общий Интернет. Разрешить или запретить общий доступ к Интернету.
  • Режим сканирования беспроводных сетей. Указывает, насколько активно устройство сканирует пространство на наличие сетей Wi-Fi.

Дополнительные сведения о параметрах профиля подключения Wi-Fi см. в статьях Поставщик служб конфигурации Wi-Fi и Поставщик служб конфигурации Policy.

Профили APN

Область применения: корпоративные устройства

Имя точки доступа (APN) определяет сетевые пути для подключений, используемых для передачи данных. Как правило, определяется одно имя APN для устройства в сотрудничестве с мобильным оператором, однако если компания пользуется услугами нескольких мобильных операторов, можно определить несколько APN. APN обеспечивает закрытое подключение к корпоративной сети, которое недоступно другим компаниям в сети мобильного оператора. Можно определить и развернуть профили APN в системах MDM, настраивающих подключение для передачи данных для Windows 10 Mobile. Устройства под управлением Windows 10 Mobile могут иметь только один профиль APN. В следующей таблице перечислены параметры профилей APN в системе MDM, поддерживаемые в Windows 10 Mobile.

  • Имя точки доступа. Имя, присвоенное точке доступа.
  • Тип соединения IP. Тип соединения IP. Можно задать одно из следующих значений:
    • Только IPv4
    • Только IPv6
    • IPv4 и IPv6 параллельно друг другу
    • IPv6 и предоставляемый 46xlat протокол IPv4
  • Регистрация по стандарту LTE. Указывает, следует ли регистрировать точку доступа посредством процедуры LTE Attach.
  • Идентификатор класса точки доступа. Глобальный уникальный идентификатор, определяющий класс точки доступа для модема.
  • Тип проверки подлинности точки доступа. Тип проверки подлинности точки доступа. Можно задать одно из следующих значений:
    • Нет
    • Авто
    • PAP
    • CHAP
    • MSChapv2
  • Имя пользователя. Учетная запись пользователя, когда пользователь выбирает проверку подлинности по протоколу PAP, CHAP или MSCHAPv2 в поле «Тип проверки подлинности точки доступа».
  • Пароль. Пароль для учетной записи пользователя, указанной в поле «Имя пользователя».
  • Идентификатор интегрированной сетевой карты. Идентификатор интегрированной сетевой карты, связанный с профилем мобильного подключения.
  • Всегда активно. Указывает, будет ли диспетчер подключений автоматически пытаться подключиться к доступным точкам доступа.
  • Подключение активно. Указывает, активно ли подключение к точке доступа.
  • Разрешить пользовательский контроль. Разрешает пользователям подключаться к сторонним точкам доступа, которые не являются корпоративными.
  • Запретить просмотр. Указывает, разрешает ли интерфейс сотовой сети просмотр пользователями корпоративных точек доступа.

Дополнительные сведения о параметрах APN см. в разделе Поставщик службы шифрования APN.

Прокси-сервер

Область применения: корпоративные устройства

Ниже перечислены параметры Windows 10 Mobile для управления настройками прокси-сервера APN для подключения устройств Windows 10 Mobile.

  • Имя подключения. Указывает имя подключения, с которым связан прокси-сервер (имя точки доступа для настроенного подключения).
  • Не использовать локально. Указывает, следует ли обходить прокси-сервера при доступе устройства к локальным узлам.
  • Включить. Указывает, включен ли прокси-сервер.
  • Исключение. Разделенный точкой с запятой список внешних узлов, при доступе к которым следует обходить прокси-сервера.
  • Имя пользователя. Указывает имя пользователя, которое используется при подключении к прокси-серверу.
  • Пароль. Указывает пароль, используемый при подключении к прокси-серверу.
  • Сервер. Указывает имя прокси-сервера.
  • Тип подключения к прокси-серверу. Тип подключения к прокси-серверу. Поддерживаются следующие типы: Null Proxy, HTTP, WAP, SOCKS4.
  • Порт. Номер порта для подключения к прокси-серверу.

Дополнительные сведения о параметрах прокси-сервера см. в разделе Поставщик служб шифрования CM_ProxyEntries.

VPN

Область применения: корпоративные и персональные устройства

Организации часто используют VPN для управления доступом к приложениям и ресурсам в интрасети компании. Помимо собственного туннельного протокола точка — точка (PPTP) Microsoft и VPN-соединений по протоколу L2TP и IKEv2, Windows 10 Mobile также поддерживает VPN-соединения по протоколу SSL. Для этого требуется подключаемый модуль, который можно загрузить в Microsoft Store (в соответствии с конкретным поставщиком VPN). Эти подключаемые модули выполняют функцию приложений, и их можно установить непосредственно из Microsoft Store с помощью системы MDM (см. раздел «Управление приложениями»).

Можно создать и подготовить профили нескольких подключений VPN, а затем развернуть их на управляемых устройствах под управлением Windows 10 Mobile. Чтобы создать профиль VPN, который использует собственные протоколы VPN Windows 10 Mobile (IKEv2, PPTP или L2TP), можно использовать следующие параметры.

  • Серверы VPN. Сервер VPN для профиля VPN.
  • Тип политики маршрутизации. Тип политики маршрутизации, используемый профилем VPN. Можно задать одно из следующих значений:
    • Разделение туннеля Только сетевой трафик, предназначенный для интрасети, проходит через VPN-подключение.
    • Принудительное использование туннеля Весь трафик проходит через VPN-подключение
  • Тип протокола туннелирования. Протокол туннелирования, используемый для профилей VPN, основанных на собственных VPN-протоколах Windows 10 Mobile. Может иметь одно из следующих значений: PPTP, L2TP, IKEv2, «Автоматически».
  • Метод проверки подлинности пользователей. Метод проверки подлинности пользователей для VPN-подключения может принимать значение «EAP» или «MSChapv2» (Windows 10 Mobile не поддерживает выбор MSChapv2 для VPN-подключений по протоколу IKEv2).
  • Сертификат компьютера. Сертификат компьютера, используемый для VPN-подключений по протоколу IKEv2.
  • Конфигурация EAP. Чтобы создать единый интерфейс входа в систему для пользователей VPN, использующих проверку подлинности на основе сертификатов, необходимо создать XML-файл конфигурации протокола EAP и добавить его в профиль VPN.
  • L2tpPsk. Общий ключ, используемый для подключения по L2TP.
  • Пакет средств криптографической защиты. Позволяет выбрать атрибуты пакета средств криптографической защиты, используемых для туннелирования IPsec.

Примечание. Самый простой способ создать профиль для единого входа в систему с использованием XML-файла конфигурации EAP— с помощью средства Rasphone на компьютере с Windows 10. После запуска rasphone.exe откроется мастер конфигурации, где доступны соответствующие пошаговые инструкции. Пошаговые инструкции по созданию большого двоичного объекта XML для конфигурации EAP см. в разделе «Конфигурация EAP». Такой большой двоичный объект XML можно использовать в системе MDM для создания профиля VPN на смартфоне Windows 10 Mobile. Если на устройствах установлено несколько сертификатов, возможно, потребуется настроить условия фильтрации для автоматического выбора сертификата. Таким образом, сотрудникам не придется каждый раз выбирать сертификат проверки подлинности при включении VPN. Дополнительные сведения см. в этой статье. Windows 10 для компьютеров и Windows 10 Mobile используют один и тот же клиент VPN.

Подключаемые модули VPN, доступные в Microsoft Store, позволяют создать профиль подключаемого модуля VPN со следующими атрибутами.

  • Сервер VPN. Разделенный запятыми список серверов VPN. Указывать серверы можно в виде URL-адреса, полного доменного имени или IP-адреса.
  • Пользовательская конфигурация. Большой двоичный XML-объект в формате HTML для сведений о конфигурации подключаемого модуля VPN с протоколом SSL (например, сведения для проверки подлинности), требуемый поставщиком подключаемого модуля.
  • Имя семейства подключаемых модулей VPN из Microsoft Store. Задает имя семейства пакетов Microsoft Store для подключаемого модуля VPN из Microsoft Store.

Кроме того, для каждого VPN-профиля можно задать следующие атрибуты.

  • Список приложений запуска. Для каждого профиля VPN можно задать список приложений запуска. Приложения, указанные в списке, автоматически запускают профиль VPN для подключения к интрасети. Если для обслуживания нескольких приложений требуется несколько профилей, то операционная система автоматически создает VPN-подключение при переключении пользователя между приложениями. Одновременно может быть активным только одно VPN-подключение. Если устройство разрывает VPN-подключение, Windows 10 Mobile автоматически повторно подключается к VPN без участия пользователя.
  • Список маршрутов. Список маршрутов, добавляемых в таблицу маршрутизации для интерфейса VPN. Это необходимо для разделения вариантов тунеллирования в тех случаях, когда узел сервера VPN содержит несколько подсетей, которые назначены интерфейсу подсетью по умолчанию на основе IP-адресов.
  • Список сведений о доменных именах. Правила таблицы политики разрешения имен для профиля VPN.
  • Список фильтров трафика. Задает список правил. Через интерфейс VPN можно отправить только трафик, который соответствует этим правилам.
  • DNS-суффиксы. Разделенный запятыми список суффиксов DNS для VPN-подключения. Любые DNS-суффиксы из этого списка автоматически добавляются в список поиска суффиксов.
  • Прокси-сервер. Прокси-сервер, необходимый для поддержания VPN-подключения после его установки (если он требуется), включая имя прокси-сервера и URL-адрес автоматической конфигурации прокси-сервера. Указывает URL-адрес для автоматического извлечения параметров прокси-сервера.
  • Всегда подключено. Компоненты Windows 10 Mobile всегда подключены по VPN, что позволяет автоматически запускать VPN-подключение при входе пользователя в систему. VPN-подключение сохраняется до тех пор, пока не будет вручную отключено пользователем.
  • Запомнить учетные данные. Указывает, кэширует ли VPN-подключение учетные данные.
  • Обнаружение доверенной сети. Разделенный запятыми список доверенных сетей, который запрещает устанавливать VPN-подключение, если интрасеть доступна напрямую (по Wi-Fi).
  • Идентификатор режима защиты корпоративных данных. Корпоративный идентификатор (необязательное поле), позволяющий автоматически запускать VPN в зависимости от приложения, которое определено политикой Windows Information Protection.
  • Соответствие устройства политике. В случае если устройство соответствует политике, для VPN настраивается условный доступ через Azure AD и разрешается единый вход с использованием сертификата, отличного от сертификата проверки подлинности VPN для аутентификации Kerberos.
  • VPN-профиль блокировки. VPN-профиль блокировки имеет следующие характеристики:
    • Это постоянно подключенный VPN-профиль.
    • Отключить его невозможно.
    • Если VPN-профиль не подключен, у пользователя отсутствует подключение к сети.
    • Никакие другие VPN-профили невозможно подключить или изменить.
  • ProfileXML. Если используемая система MDM не поддерживает все параметры VPN, которые вы хотите настроить, можно создать XML-файл для определения профиля VPN и применить его ко всем требуемым полям.

Дополнительные сведения о профилях VPN см. в разделе Поставщик служб шифрования VPNv2

Некоторые параметры устройств для управления подключениями VPN позволяют управлять VPN-соединениями посредством подключений для передачи данных. Это, в свою очередь, помогает снизить затраты на роуминг и расходы по тарифному плану.

  • Разрешить VPN. Указывает, могут ли пользователи изменять параметры VPN.
  • Разрешить передачу данных VPN по сотовой сети. Указывает, могут ли пользователи устанавливать VPN-подключения по мобильным сетям.
  • Разрешить передачу данных VPN по сотовой сети в роуминге. Указывает, могут ли пользователи устанавливать VPN-подключения по мобильным сетям, находясь в роуминге.

Управление хранением

Область применения: корпоративные и персональные устройства

Защита приложений и данных, сохраненных на устройстве, имеет критическое значение для безопасности устройства. Одним из методов защиты приложений и данных является шифрование внутреннего хранилища устройства. В Windows 10 Mobile такой подход позволяет защитить корпоративные данные от несанкционированного доступа, даже если несанкционированный пользователь получает физический доступ к устройству.

В Windows 10 Mobile также реализована возможность установки приложений на защищенную цифровую SD-карту. Операционная система сохраняет приложения в разделе, который специально для этого предназначен. Эта функция активна всегда, поэтому для ее включения не нужно явно задавать никакую политику.

Между SD-картой и устройством создается уникальная парная связь. Никакие другие устройства не видят приложения и данные, сохраненные в этом зашифрованном разделе, однако они имеют доступ к данным, сохраненным в незащищенном разделе SD-карты, например музыке или фото. Таким образом, пользователи могут использовать SD-карты и при этом обеспечить защиту конфиденциальных приложений и данных.

Можно отключить параметр Разрешить использование карт памяти, чтобы запретить пользователям использовать SD-карты в полном объеме. Если шифрование хранилища не выполняется, защитить корпоративные приложения и данные можно с помощью параметров «Ограничить распространение данных приложения системным томом» и «Ограничить распространение приложений системным томом». Это позволяет предотвратить копирование пользователями приложений и данных на SD-карты.

Далее перечислены параметры управления хранилищем в MDM, которые поддерживаются в Windows 10 Mobile.

  • Разрешить использование карт памяти. Указывает, разрешено ли использование карт памяти для хранения данных.
  • Требуется шифрование данных. Указывает, шифруется ли внутреннее хранилище (если устройство шифруется, отключить шифрование с помощью политики невозможно).
  • Метод шифрования. Задает метод шифрования диска с помощью BitLocker и строгость шифра. Может иметь одно из следующих значений:
    • AES-CBC (128-битное)
    • AES-CBC (256-битное)
    • XTS-AES (128-битное) — это значение по умолчанию
    • XTS-AES (256-битное)
  • Разрешить применение политики алгоритма на основе FIPS. Указывает, разрешает ли устройство использование политики алгоритма на федерального стандарта обработки информации (FIPS).
  • Пакеты средств криптографической защиты SSL. Задает список разрешенных криптографических алгоритмов шифрования для SSL-подключений.
  • Ограничить распространение данных приложения системным томом. Указывает, будет ли распространение данных приложения ограничено только системным томом.
  • Ограничить распространение приложений системным томом. Указывает, будет ли распространение приложений ограничено только системным томом.

Приложения

Область применения: корпоративные и персональные устройства

Эффективность работы пользователей на мобильных устройствах зачастую зависит от приложений.

Windows 10 позволяет разрабатывать такие приложения, которые поддерживают работу на нескольких устройствах, используя универсальную платформу Windows (UWP) для приложений Windows. UWP предоставляет единую платформу приложений для всех устройств под управлением ОС Windows 10, обеспечивая, таким образом, возможность работы приложений без доработки во всех выпусках Windows 10. Это экономит время и ресурсы разработчиков, позволяя быстрее и эффективнее создавать приложения для пользователей мобильных устройств. Такая модель, позволяющая запускать приложение из любого места после однократной записи также позволяет повысить эффективность работы пользователей благодаря доступности удобного привычного интерфейса на устройствах любого типа.

Чтобы обеспечить совместимость с существующими приложениями, на устройствах Windows 10 Mobile по-прежнему поддерживается работа приложений Windows Phone 8.1, что значительно упрощает переход на новую платформу. Корпорация Майкрософт рекомендует перенести приложения на платформу UWP, чтобы в полной мере оценить все преимущества Windows 10 Mobile. Кроме того, в целях простого и удобного обновления существующих приложений Windows Phone 8.1 (Silverlight) и iOS на платформе UWP, разработаны специальные мосты.

Корпорация Майкрософт также упростила для организаций лицензирование и приобретение приложений UWP в Microsoft Store для бизнеса, а также их развертывание на устройствах сотрудников с помощью Microsoft Store или системы MDM, которую можно интегрировать в Microsoft Store для бизнеса. Беспрепятственный доступ мобильных сотрудников к приложениям имеет критически важное значение. Однако при этом необходимо обеспечить соответствие приложений корпоративным политикам в отношении безопасности данных.

Дополнительные сведения об универсальных приложениях для Windows см. в разделе Руководство по работе с универсальной платформой Windows (UWP) или в разделе Запрос быстрого запуска: универсальные приложения для Windows в Visual Studio. См. также раздел Перенос приложений в Windows 10.

Microsoft Store для бизнеса: поиск подходящего приложения

Область применения: корпоративные и персональные устройства

Первый шаг в управлении приложениями — получение приложений, которые нужны пользователям. Можно разрабатывать собственные приложения или найти нужные приложения в Microsoft Store. В Windows Phone 8.1 для получения и установки приложений из Microsoft Store требовалась учетная запись Майкрософт. В Microsoft Store для бизнеса пользователи могут приобрести приложения для сотрудников в частном хранилище Microsoft Store. Для этого установка учетной записи Майкрософт на устройствах Windows 10 не требуется.

Microsoft Store для бизнеса — это веб-портал, используемый ИТ-администраторами для поиска, приобретения, распространения приложений на устройствах Windows 10 и управления такими приложениями.

Диспетчеры Azure AD, прошедшие проверку подлинности, получают доступ к параметрам и функциям Microsoft Store для бизнеса. Менеджеры магазина могут создавать частные категории приложений специально для конкретных компаний. Дополнительные сведения о конкретных учетных записях Azure AD, которые имеют доступ к Microsoft Store для бизнеса, можно получить здесь. Microsoft Store для бизнеса позволяет организациям приобретать лицензии на приложения и предоставлять своим сотрудникам доступ к таким приложениям. Разработчики, помимо коммерческих приложений, также могут публиковать в Microsoft Store для бизнеса бизнес-приложения по запросу. Кроме того, подписки Microsoft Store для бизнеса можно интегрировать с системами MDM. В этом случае система MDM распространяет приложения из Microsoft Store для бизнеса и осуществляет управление ими.

Microsoft Store для бизнеса поддерживает распространение приложений в рамках двух моделей лицензирования: сетевой и автономной.

Интерактивная модель (управляется приложением Store) — это рекомендуемый метод, который поддерживает сценарии развертывания как персональных, так и корпоративных устройств. Чтобы использовать интерактивную модель установки приложения, устройство на время установки должно иметь доступ к Интернету. Чтобы установить веб-приложения на корпоративные устройства, сотрудник может пройти проверку подлинности с помощью учетной записи Azure AD. Свое персональное устройство сотрудник должен зарегистрировать с использованием Azure AD, чтобы иметь возможность устанавливать интерактивные приложения с корпоративной лицензией. Пользователи корпоративных устройств могут загрузить лицензированные корпоративные приложения с помощью приложения Store в частном каталоге на своем смартфоне. Если система MDM связана с Store для бизнеса, ИТ-администраторы могут предоставлять приложения из Store непосредственно в системном каталоге приложений MDM, откуда пользователи могут самостоятельно загрузить и установить их. ИТ-администраторы могут также передавать необходимые приложения непосредственно на устройства сотрудников без вмешательства владельцев.

Сотрудники, которые используют персональные устройства, могут устанавливать приложения с корпоративной лицензией, используя приложение Store непосредственно на своем устройстве. Чтобы приобрести персональные приложения, можно использовать учетную запись Майкрософт или учетную запись Azure AD. Если пользователям, использующим корпоративные устройства, разрешено добавить вспомогательную учетную запись Майкрософт, то приложение Store предоставляет на устройстве единый способ для установки личных и корпоративных приложений.

Для распространения приложений с сетевыми лицензиями и управления ими не требуется переносить их или загружать из Microsoft Store в систему MDM. Если сотрудник выбирает приложение, принадлежащее компании, оно будет автоматически установлено из облака. Кроме того, приложения автоматически обновляются по мере появления новый версий. При необходимости их также можно удалить. Когда приложение удаляется с устройства пользователем или системой MDM, лицензия возвращается в Microsoft Store для бизнеса для повторного использования другим пользователем или на другом устройстве.

Для распространения приложения в автономном режиме (управление осуществляется компанией) его следует загрузить из Microsoft Store для бизнеса. Это может сделать авторизованный администратор в Microsoft Store для бизнеса. Для автономного лицензирования разработчику приложений необходимо подтвердить выбранную модель лицензирования, так как Microsoft Store больше не отслеживает лицензии для разработчиков. Если разработчик приложения не разрешит загрузку приложения Microsoft Store, необходимо будет получить файлы непосредственно у разработчика или воспользоваться сетевой лицензией.

Чтобы в автономном режиме установить на устройство Windows 10 Mobile приложения, приобретенные в Microsoft Store, или бизнес-приложения, ИТ-администратор может использовать систему MDM. Система MDM распространяет пакеты приложения, загруженные из Microsoft Store (т. н. «загрузка неопубликованного приложения»), на устройства с Windows 10 Mobile. Возможность распространения автономных приложений поддерживается не всеми системами MDM. Дополнительные сведения см. в документации, предоставленной поставщиком MDM. Можно полностью автоматизировать процедуру развертывания приложений и полностью исключить вмешательство пользователей.

Приложения Microsoft Store или бизнес-приложения, загруженные в Microsoft Store для бизнеса, автоматически считаются доверенными приложениями для устройств с Windows, поскольку они криптографически подписаны сертификатами Microsoft Store. Бизнес-приложения, загруженные в Microsoft Store для бизнеса, являются частными приложениями организации и никогда не отображаются для сторонних пользователей и компаний. Если вы не хотите загружать бизнес-приложения в Microsoft Store для бизнеса, необходимо установить доверие для приложений на устройствах. Чтобы установить доверие, необходимо создать сертификат для подписи, используя инфраструктуру открытого ключа, и добавить цепь доверия к доверенным сертификатам на устройстве (см. раздел «Сертификаты»). На одно устройство с Windows 10 Mobile можно установить до 20 самоподписанных бизнес-приложений. Чтобы установить более 20 приложений на устройство, можно приобрести сертификат для подписи у доверенного открытого Центра сертификации или обновить операционную систему устройства до выпуска Windows 10 Mobile Корпоративная.

Дополнительные сведения о Microsoft Store для бизнеса.

Управление приложениями

Область применения: корпоративные устройства

ИТ-администраторы могут определять, какие приложения разрешено устанавливать на устройства с Windows 10 Mobile, а также контролировать способ их обновления.

В Windows 10 Mobile доступна функция AppLocker, которая позволяет администраторам создавать списки приложений, запрещенных и разрешенных для загрузки из Microsoft Store (т.н. «черные» и «белые» списки). Эта функция распространяется и на встроенные приложения (например, Xbox, Groove, текстовые сообщения, электронная почта и календарь и т. д.). Возможность разрешить или запретить установку того или иного приложения гарантирует, что пользователи будут использовать свои мобильные устройства строго по назначению. Тем не менее, далеко не всегда удается найти баланс между требованиями безопасности и запросами и потребностями сотрудников. Для создания списков разрешенных и запрещенных приложений необходимо всегда быть в курсе новых приложений в Microsoft Store.

Дополнительные сведения см. в разделе Поставщик служб шифрования AppLocker.

Помимо управления разрешенными приложениями, ИТ-специалисты также могут применять в Windows 10 Mobile дополнительные параметры для управления приложениями, используя для этого систему MDM.

  • Разрешить все доверенные приложения. Указывает, могут ли пользователи загружать на устройство неопубликованные приложения.
  • Разрешить автоматическое обновление приложений из Store. Указывает, разрешены ли автоматические обновления приложений из Microsoft Store.
  • Разрешить разблокировку разработчиком. Указывает, может ли разработчик разблокировать приложение.
  • Разрешить общий доступ к данным приложений. Указывает, могут ли несколько пользователей одного и того приложения совместно обращаться к его данным.
  • Разрешить использование Microsoft Store. Указывает, разрешен ли запуск приложения Microsoft Store. Таким образом, пользователю будет полностью запрещена установка приложений из Store, но при этом распространение приложений через систему MDM будет разрешено.
  • Ограничения приложений. Большой двоичный XML-объект, который определяет ограничения приложений для устройства. Большой двоичный объект XML может содержать два списка приложений: список разрешений и список блокировок. Можно разрешать или блокировать приложения по идентификатору или издателю). См. описание AppLocker выше.
  • Запретить приложения, полученные из Microsoft Store. Запрещает запуск всех приложений из Microsoft Store, которые были предварительно установлены или загружены до применения политики.
  • Использовать только частный магазин. Указывает, ограничен ли доступ пользователей в приложении Store на устройстве исключительно частным магазином. Если параметр включен, доступен только частный магазин. Если параметр отключен, пользователям доступен и розничный каталог, и частный магазин.
  • Ограничить распространение данных приложения системным томом. Указывает, будет ли распространение данных приложения ограничено только системным томом, или их хранение разрешено также на SD-карте.
  • Ограничить распространение приложения системным томом. Указывает, будет ли установка приложения разрешена только на системном томе или также на SD-карте.
  • Макет начального экрана. Большой двоичный XML-объект, используемый для настройки начального экрана. Подробнее об этом см. в статье Start layout for Windows 10 Mobile (Макет начального экрана для Windows 10 Mobile).

Дополнительные сведения см. в разделе параметров управления приложениями в статье Поставщик служб конфигурации Policy.

Защита от утечки данных

Область применения: корпоративные и персональные устройства

Одна из важнейших задач по защите корпоративных данных на мобильных устройствах — хранение таких данных отдельно от персональных данных. Большинство решений, доступных для разделения данных, требуют, чтобы пользователи, используя отдельные имена пользователя и пароли, выполняли вход в контейнер, в котором хранятся все корпоративные приложения и данные. Это существенно снижает производительность их работы.

Windows 10 Mobile включает Windows Information Protection для прозрачного обеспечения безопасности корпоративных данных и конфиденциальности личной информации. Система также автоматически помечает персональные и корпоративные данные и применяет политики для тех приложений, у которых есть доступ к данным, классифицируемым как «корпоративные». Это относится и к данным, которые хранятся в локальных хранилищах или на съемных накопителях. Поскольку корпоративные данные всегда защищены, пользователи не смогут копировать их в общедоступные расположения, например, в социальные сети или личную электронную почту.

Windows Information Protection поддерживается всеми приложениями, которые делятся на две категории: использующие эту функцию и не использующие ее. Приложения, которые используют эту функцию, способны различать корпоративные и персональные данные, правильно определяя, какие из них нуждаются в защите на основе политик. Корпоративные данные постоянно шифруются. Копирование и вставка этих данных невозможна, как и их публикация для приложений и пользователей, не являющихся частью корпоративной сети. Приложения, которые не используют указанную функцию, считают все данные корпоративными и по умолчанию применяют шифрование к любым данным.

Все приложения, разработанные на базе платформы UWA, поддерживают использование этой функции. Корпорация Майкрософт добавила эту функцию для нескольких самых популярных приложений, включая:

  • Microsoft Edge
  • Люди (Майкрософт)
  • Приложения Mobile Office (Word, Excel, PowerPoint и OneNote)
  • Почта и Календарь Outlook
  • Фотографии (Майкрософт)
  • Microsoft OneDrive
  • Музыка Groove
  • Кино и ТВ (Майкрософт)
  • Сообщения (Майкрософт)

В следующей таблице перечислены параметры, которые можно настроить для Windows Information Protection:

  • Уровень принудительного применения.* Указывает принудительного применения механизмов защиты информации:
    • Выкл (без защиты)
    • В автоматическом режиме (только шифрование и аудит)
    • Режим переопределения (шифрование, командная строка и аудит)
    • Режим блокировки (шифрование, блокировка и аудит)
  • Корпоративные защищенные доменные имена.* Список доменных имен, которые предприятие использует для удостоверений своих пользователей. Удостоверения пользователей с одного из этих доменов считается учетной записью, управляемой предприятием, а данные, связанные с такой учетной записью, должны быть защищены.
  • Разрешить пользователям расшифровку. Разрешает пользователям дешифровать файлы. Если этот параметр не включен, пользователи не смогут удалять защиту из корпоративного содержимого с помощью инструментов ОС или через интерфейс пользователя в приложениях.
  • Требуется настройка защиты при блокировке. Указывает, требуется ли настраивать защиту при блокировке (также известную как шифрование под PIN-кодом).
  • Сертификат восстановления данных.* Указывает сертификат восстановления, который можно использовать для восстановления данных в зашифрованных файлах. Этот сертификат аналогичен сертификату агента восстановления данных (DRA), который используется для шифрования файловой системы и предоставляется только в системе MDM вместо групповой политики.
  • Отзывать при отмене регистрации. Указывает, следует ли отзывать ключи защиты данных при отмене регистрации устройства в службе управления.
  • Идентификатор шаблона RMS для защиты информации. Разрешает ИТ-администратору указывать, кто из пользователей будет иметь доступ к файлам с защитой RMS и в течение какого периода.
  • Разрешить использование Azure RMS для защиты информации. Указывает, разрешено ли использовать шифрование Azure RMS для защиты данных.
  • Показывать значки защиты информации. Указывает, будут ли добавляться наложения для значков защищенных файлов в веб-браузере и плиток корпоративных приложений в меню «Пуск».
  • Статус. Битовая маска со свойством «только для чтения», которая указывает текущее состояние защиты данных на устройстве. Служба MDM может использовать это значение, чтобы определить текущее общее состояние защиты данных.
  • Корпоративный диапазон IP-адресов.* Диапазоны IP-адресов предприятия, которые определяют компьютеры в корпоративной сети. Данные, поступающие с этих компьютеров, считаются корпоративными, и для них обеспечивается соответствующая защита.
  • Доменные имена корпоративной сети.* Список доменов, определяющих границы корпоративной сети. Данные, отправляемые с такого домена на устройство, считаются корпоративными, и для них обеспечивается соответствующая защита.
  • Корпоративные облачные ресурсы. Список доменов корпоративных ресурсов, размещенных в облаке, для которых требуется обеспечить защиту.

Примечание. Звездочкой (*) помечены обязательные политики Windows Information Protection. Чтобы обеспечить эффективную работу Windows Information Protection, необходимо настроить AppLocker и параметры изолирования сети (в частности, «Диапазон IP-адресов предприятия» и «Доменные имена корпоративной сети»). Таким образом, определяется источник всех корпоративных данных, для которых требуется защита, а также гарантируется, что данные, запись которых выполняется в эти расположения, не будут зашифрованы с использованием ключа шифрования пользователя (чтобы остальные пользователи в компании имели к ним доступ.

Дополнительные сведения о Windows Information Protection см. в разделе Поставщик служб шифрования EnterpriseDataProtection и в серии специализированных статей защита корпоративных данных с помощью Windows Information Protection.

Управление действиями пользователя

Область применения: корпоративные устройства

Некоторые действия пользователей на корпоративных устройствах подвергают корпоративные данные нежелательному риску. Например, пользователь может во внутреннем бизнес-приложении создать снимок экрана, содержащий корпоративные данные. Чтобы свести эти риски к минимуму, можно ограничить возможности пользователей Windows 10 Mobile, защитить корпоративные данные и предотвратить утечку данных. Далее продемонстрирована работа этих функций, которые можно использовать для предотвращения утечки данных.

  • Разрешить копирование и вставку. Указывает, разрешено ли пользователям выполнять копирование и вставку содержимого.
  • Разрешить использовать Кортану. Указывает, может ли пользователь использовать на устройстве Кортану (если она доступна).
  • Разрешить обнаружение устройств. Указывает, доступна ли функция обнаружения устройства на экране блокировки (например, с помощью этого параметра можно контролировать, может ли устройство обнаружить проектор или другие устройства, когда отображается экран блокировки).
  • Разрешить персонализацию ввода. Указывает, можно ли отправлять за пределы устройства или сохранять локально информацию, позволяющую установить личность пользователя (обучение Кортаны, рукописный ввод, диктовку).
  • Разрешить вручную отменять регистрацию в MDM. Указывает, разрешено ли пользователям удалять рабочую учетную запись (т.е. отменять регистрацию устройства в системе MDM).
  • Разрешить снимки экрана. Указывает, разрешено ли пользователям делать снимки экрана на устройстве.
  • Разрешить отображение приглашения в диалоговом окне «Ошибка SIM-карты». Указывает, разрешено ли отображение приглашения в диалоговом окне, если SIM-карта не установлена в устройство.
  • Разрешить синхронизацию моих параметров. Указывает, выполняется ли синхронизация параметров пользовательского интерфейса между устройства (работает только с учетными записями Майкрософт).
  • Разрешить отображать всплывающие уведомления поверх экрана блокировки. Указывает, могут ли пользователи просматривать всплывающие уведомления на экране блокировки устройства.
  • Разрешить запись речи. Указывает, разрешено ли пользователям выполнять запись речи.
  • Не показывать уведомления обратной связи. Запрещает устройствам отображать вопросы от Майкрософт в рамках обратной связи.
  • Разрешить диспетчер задач. Разрешает или запрещает использовать переключение задач на устройстве во избежание отображения экранов закрытых приложений в диспетчере задач.
  • Включить автоматическое обновление автономных карт. Отключает автоматическое скачивание и обновление данных карт.
  • Разрешить загрузку автономных карт посредством лимитного подключения. Разрешает скачивать и обновлять данные карт посредством лимитных подключений.

Дополнительные сведения см. в настройках интерфейса в статье «Поставщик службы шифрования Policy».

Microsoft Edge

Область применения: корпоративные и персональные устройства

Системы MDM также позволяют управлять приложением Microsoft Edge на мобильных устройствах. Microsoft Edge — единственный браузер, доступный на устройствах с Windows 10 Mobile. Этот браузер несколько отличается от версий для настольного компьютера. В нем не поддерживается Flash и расширения. Edge также представляет собой удобное средство просмотра PDF. Управление этим браузером и его интеграция осуществляется с помощью Windows Information Protection.

Можно управлять следующими параметрами Microsoft Edge в Windows 10 Mobile.

  • Разрешить использование браузера. Указывает, могут ли пользователи запускать Microsoft Edge на устройстве.
  • Разрешить заголовки «Не отслеживать». Указывает, разрешены ли заголовки «Не отслеживать».
  • Разрешить режим InPrivate. Указывает, могут ли пользователи работать в Интернете в режиме InPrivate.
  • Разрешить использовать диспетчер паролей. Указывает, могут ли пользователи использовать диспетчер паролей для локального сохранения паролей и управления ими.
  • Разрешить варианты поиска в адресной строке. Указывает, отображаются ли варианты поиска в адресной строке
  • Разрешить фильтр SmartScreen. Указывает, включен ли фильтр SmartScreen.
  • Файлы cookie. Указывает, разрешены ли файлы cookie.
  • Избранное. Настройка избранных URL-адресов.
  • URL-адрес при первом запуске. URL-адрес, который должен открываться при первом запуске пользователем Microsoft Edge.
  • Запретить переопределение предупреждения SmartScreen. Указывает, могут ли пользователи переопределять предупреждения SmartScreen для URL-адресов.
  • Запретить переопределение предупреждений SmartScreen для файлов. Указывает, могут ли пользователи переопределять предупреждения SmartScreen для файлов.

Управление

Желание обеспечить пользователей актуальными технологиями, характерное для ИТ-отделов организаций, должно быть согласовано с возможностью обеспечения безопасности и необходимостью контроля расходов. Поскольку кибератаки становятся обычным явлением, очень важно поддерживать надлежащее состояние устройств с Windows 10 Mobile. ИТ-отделу требуются инструменты управления параметрами конфигурации, чтобы обеспечивать постоянное соответствие политикам, а также принудительно задать список устройств, у которых есть доступ к внутренним приложениям. Windows 10 Mobile предоставляет функции управления мобильными операциями, которые позволяют обеспечить полное соответствие устройств корпоративным политикам.

Параметры обслуживания

Оптимизированный процесс обновления

Область применения: корпоративные и персональные устройства

Корпорация Майкрософт оптимизировала цикл разработки и выпуска продуктов таким образом, чтобы еще быстрее выпускать новые компоненты, интерфейсы и функции Windows, востребованные рынком. Корпорация Майкрософт планирует выпускать по два обновления компонентов в год (12 месяцев). При обновлении компонентов устанавливается Current Branch и используется связанная версия.

Branch Версия Дата выпуска
Current Branch 1511Ноябрь 2015 г.
Current Branch for Business 1511Март 2016 г.
Current Branch 1607Июль, 2016 г.

Корпорация Майкрософт также планирует выпускать и устанавливать ежемесячные обновления безопасности и стабильности непосредственно на устройствах с Windows 10 Mobile. Эти обновления качества, выпускаемые под контролем Майкрософт посредством Центра обновления Windows, доступны для всех устройств с Windows 10 Mobile. Обновления компонентов и обновления качества устанавливаются на устройства с Windows 10 Mobile в рамках одного стандартного процесса обновления.

Обновления качества, как правило, имеют меньший размер, чем обновления компонентов, однако процесс и интерфейс их установки во многом похож, хотя для установки обновлений большего размера требуется больше времени. Для управления интерфейсом и процессом обновления на устройствах с Windows 10 Mobile после обновления ОС до выпуска Корпоративная корпоративные клиенты могут использовать систему MDM. В большинстве случаев для управления процессом обновлениям как компонентов, так и качества применяются политики.

Майкрософт стремится обеспечить автоматическое обновление устройств с Windows 10 Mobile, которое не будет нарушать работу пользователей. Устройства с Windows 10 Mobile изначально поддерживают функцию автоматической проверки наличия доступных обновлений. Тем не менее, в зависимости от сети, к которой принадлежит устройство, и статуса питания, методы и сроки обновления могут различаться.

Сетевое подключение Описание Автоматическая проверка Автоматическая загрузка Автоматическая установка Автоматическая перезагрузка
Wi-Fi Устройство подключено к персональной или корпоративной Wi-Fi (без платы за передачу данных) ДаДа/td> ДаДа — в нерабочее время (принудительная перезагрузка через 7 дней, если пользователь выбрал отложенную перезагрузку)
Мобильная связь Устройство подключено только к мобильной сети (применяются стандартные тарифы за передачу данных) Ежедневная проверка пропускается, если проверка успешно выполнена в течение последних 5 днейВыполняется только в том случае, если пакет обновления имеет небольшой размер и не превышает лимит трафика. ДаТак же
Мобильная сеть — роуминг Устройство подключено только к мобильной сети; применяются тарифы, действующие в роуминге НетНет НетТак же

Отслеживание выпусков обновлений

Область применения: корпоративные и персональные устройства

Корпорация Майкрософт регулярно публикует обновления компонентов для Windows 10 и Windows 10 Mobile. Страница сведений о выпуске Windows поможет вам определить, установлены ли на вашем устройстве все актуальные обновления компонентов и качества для Windows 10. Сведения о выпуске, приведенные на этой странице, относятся к Windows 10 для компьютеров и к Windows 10 Mobile. Кроме того на странице журнала Центра обновления Windows вы сможете ознакомиться с подробным описанием этих обновлений.

Примечание. Мы приглашаем специалистов по ИТ принять участие в программе предварительной оценки Windows и протестировать обновления до их официального выпуска, чтобы сделать Windows 10 Mobile еще лучше. Если у вас возникли проблемы, отправьте свой отзыв через Центр отзывов.

Windows как услуга

Область применения: корпоративные и персональные устройства

Корпорация Майкрософт разработала новый способ доставки и установки обновлений для Windows 10 Mobile непосредственно на устройства без подтверждения мобильным оператором. Эта функция позволяет упростить развертывание обновлений и управление ими, а также расширить базу сотрудников, которые вправе получать актуальные обновлений компонентов и интерфейсов Windows. Данная функция также помогает снизить стоимость владения для организаций, которым больше не требуется управление обновлениями для обеспечения безопасности устройств.

Доступность обновлений зависит от типов обслуживания, выбранных для конкретного устройства. В таблице ниже приведены следующие типы обслуживания:

Тип обслуживания Доступность новых компонентов для установки Минимальный срок обслуживания Главные преимущества Поддерживаемые выпуски
Сборки участников программы предварительной оценки Windows Если это необходимо на этапе разработки, предоставляется только участникам программы предварительной оценки Windows Может варьироваться (до выпуска следующей сборки, предназначенной для участников программы предварительной оценки Windows)Позволяет участникам программы предварительной оценки Windows протестировать совместимость новых компонентов и приложений до выпуска обновления компонента/td> Mobile
Current Branch (CB) Непосредственно после публикации корпорацией Майкрософт обновления компонента в Центре обновления Windows Как правило, корпорация Майкрософт выпускает два обновления компонентов в год (12 месяцев) — то есть, примерно раз в четыре месяца, хотя интервал между выпусками может быть более продолжительнымДелает новые возможности доступными для пользователей как можно скорее Mobile и Mobile Корпоративная
Current Branch for Business (CBB) Не менее 4 месяцев после первой публикации корпорацией Майкрософт соответствующего обновления компонента в Центре обновления Windows Не менее 4 месяцев, хотя интервал между обновлениями может быть более продолжительнымОбеспечивает более продолжительное время тестирования нового компонента до его развертывания Только Mobile Корпоративная

выпуск Корпоративная

Область применения: корпоративные устройства

Хотя Windows 10 Mobile позволяет развертывать обновления из Центра обновления Windows непосредственно на пользовательских устройства, многие организации хотят иметь возможность отслеживать, тестировать и настраивать расписание обновлений для корпоративных устройств. Чтобы обеспечить такую возможность, мы разработали выпуск Windows 10 Mobile Корпоративная.

После обновления до выпуска Windows 10 Mobile Корпоративная следующие функции управления устройствами и приложениями будут доступны для организаций, которым требуется:

  • Откладывать развертывание обновлений компонентов и исправлений с целью их предварительного тестирования: устройства с Windows 10 Mobile получают обновления непосредственно из Центра обновления Windows. Чтобы проверить обновления до их развертывания, требуется обновление до выпуска Windows 10 Mobile Корпоративная. После активации выпуска Корпоративная для смартфона можно настроить тип обслуживания «Current Branch for Business», что дает ИТ-отделу дополнительное время для тестирования обновлений перед выпуском.
  • Развертывать неограниченное количество самоподписанных бизнес-приложений на одном устройстве: чтобы использовать систему MDM для развертывания бизнес-приложений непосредственно на устройствах, необходимо криптографически подписывать пакеты программного обеспечения с помощью сертификата подписи кода, созданного центром сертификации вашей организации. На устройстве Windows 10 Mobile можно развернуть не более 20 самоподписанных бизнес-приложений. Чтобы развернуть более 20 самоподписанных бизнес-приложений, требуется Windows 10 Mobile Корпоративная.
  • Задавать уровень телеметрии: корпорация Майкрософт собирает данные телеметрии для обеспечения безопасности устройств с Windows, а также для повышения качества работы служб Windows и Майкрософт. Для задания уровня телеметрии таким образом, чтобы выполнялся сбор только тех данных телеметрии, которые требуются для обеспечения безопасности устройства, требуется обновление до выпуска Windows 10 Mobile Корпоративная.

Дополнительные сведения о телеметрии см. в разделе Настройка телеметрии Windows для организации.

Чтобы активировать выпуск Windows 10 Mobile Корпоративная, можно воспользоваться системой MDM или подготовить пакет для установки лицензии Windows 10 Корпоративная на устройстве с Windows 10 Mobile. Лицензии можно получить на портале Volume Licensing. Файл лицензирования для целей тестирования можно получить в Центре загрузки MSDN. Требуется действующая подписка MSDN.

Сведения об обновлении устройства до выпуска Корпоративная с помощью Поставщика служб шифрования WindowsLicensing

Рекомендации. Корпорация Майкрософт рекомендует устанавливать выпуск Корпоративная только на корпоративных устройствах. После повышения версии понизить ее будет невозможно. Даже при уничтожении данных на устройстве или после возврата к заводским настройкам лицензия на выпуск Корпоративная не будет удалена с персональных устройств.

Отложенные обновления и подтверждение обновлений с помощью MDM

Область применения: корпоративные устройства с установленным выпуском Корпоративная

После обновления устройства до выпуска Windows 10 Mobile Корпоративная можно управлять устройствами, которые получают обновления из Центра обновления Windows (или Центра обновления Windows для бизнеса) с помощью набора политик обновления.

Чтобы управлять обновлениями компонентов, необходимо настроить для своих устройств тип обслуживания «Current Branch for Business (CBB)». Устройство, которое подписывается на CBB, будет ожидать следующей публикации CBB в Центре обновления Майкрософт. Хотя устройство будет ожидать обновлений компонентов вплоть до следующей публикации CBB, обновления качества по-прежнему доступны для устройства.

Для управления дополнительными политиками в отношении отложенных ежемесячных обновлений качества, необходимо задать желаемый период отсрочки. Если для устройств с Windows 10 Mobile доступны обновления качества из Центра обновления Windows, то такие обновления не будут установлены до истечения установленного периода отсрочки. Это дает специалистам по ИТ дополнительное время, чтобы оценить влияние обновлений на устройства и приложения.

Вы сможете протестировать обновления до распространения и установки, чтобы оценить совместимость с приложениями и потенциальные проблемы. Специалисты по ИТ могут также затребовать подтверждение обновлений. Таким образом, администраторы MDM смогут выбрать отдельные обновления и подтвердить их установку на устройстве, а также принять от имени пользователя условия лицензионного соглашения с пользователем (EULA), связанного с обновлением. Следует помнить, что в Windows 10 Mobile все обновления поставляются как пакет «обновления ОС», а не как отдельные исправления.

Вы можете настроить одинаковую обработку обновлений качества и обновлений компонентов, не дожидаясь выпуска следующей версии CBB для своих устройств. Это позволяет оптимизировать выпуск обновлений с использованием того же самого процесса утверждения и выпуска. Можно настроить различные периоды отсрочки для разных типов обновлений. В версии 1607 корпорация Майкрософт добавила дополнительные параметры политики, которые обеспечивают более точный контроль обновлений.

В процессе установки обновлений на устройствах можно приостановить развертывание обновлений на корпоративных устройствах. Например, развертывание обновления качества может отрицательно повлиять на работу некоторых моделей смартфонов или пользователи сообщают о том, что отдельные бизнес-приложения не могут подключиться к базе данных и обновить ее. Могут возникать проблемы, о которых не было известно во время начального тестирования. ИТ-специалисты могут приостановить обновление, чтобы изучить непредвиденные проблемы и найти решение.

В следующей таблице приведены сводные данные о применимых параметрах политики обновления для версии Windows 10 Mobile. Все параметры политики поддерживают обратную совместимость и учитываются в последующих выпусках обновлений компонентов. Сведения о поддержке таких параметров в конкретных системах MDM см. в документации по соответствующей системе MDM.

Действие (политика) Параметры версии 1511 Параметры версии 1607
Подпишите устройство на CBB, чтобы отложить обновления компонентов RequireDeferUpgrade Настройка отсрочки для обновления компонента до следующего выпуска CBB. Устройство будет получать обновления качества из Current Branch for Business (CBB). Настройка отсрочки для обновления компонента как минимум на 4 месяца после выпуска Current Branch. BranchReadinessLevel Настройка отсрочки для обновления компонента до следующего выпуска CBB. Устройство будет получать обновления качества из Current Branch for Business (CBB). Настройка отсрочки для обновления компонента как минимум на 4 месяца после выпуска Current Branch.
Отложить обновления DeferUpdatePeriod Отсрочка обновления качества на 4 недели или на 28 дней DeferQualityUpdatePeriodInDays Отсрочка обновлений компонентов и качества на период до 30 дней.
Подтверждение обновлений RequireUpdateApproval RequireUpdateApproval
Приостановка развертывания обновлений при установке подтвержденного обновления, приостановка развертывания обновления. PauseDeferrals Приостановка обновлений компонентов на период до 35 днейPauseQualityUpdates Приостановка обновлений компонентов на период до 35 дней

Управление интерфейсом обновлением

Область применения: корпоративные устройства с установленным выпуском Корпоративная

Настройте для своих сотрудников клиентский интерфейс обновлений с использованием политики Allowautomaticupdate. Это позволяет ИТ-специалистам определять поведение клиента обновления на устройствах при проверке, загрузке и установке обновлений.

Это может включать:

  • Уведомление пользователей перед загрузкой обновлений.
  • Автоматическая загрузка обновлений и последующее уведомление пользователей о расписании перезагрузки (это поведение используется по умолчанию, если политика не настроена).
  • Автоматическая загрузка обновлений и перезагрузка устройств с уведомлением пользователю.
  • Автоматическая загрузка обновлений и перезагрузка устройств в установленное время.
  • Автоматическая загрузка обновлений и перезагрузка устройств без вмешательства пользователя.
  • Отключение автоматических обновлений. Этот параметр следует использовать только для систем, соответствующих нормативным требованиям. Устройство не будет получать обновления.

Кроме того, в версии 1607 можно настроить время установки обновления на устройство сотрудника, что позволяет предотвратить перебои в работе компании и отдельных пользователей из-за установки обновления или перезагрузки. Можно настроить расписание установки обновлений и перезагрузки системы в нерабочее время (поддерживаются значения от 0 до 23, где 0 — 12:00, 1 — 1:00 и т. д.) или в конкретный день недели (поддерживаются значения от 0 до 7, где 0 — каждый день, 1 — воскресенье, 2 — понедельник и т. д.).

Управление источником обновления с помощью MDM

Область применения: корпоративные устройства с установленным выпуском Корпоративная

Хотя Windows 10 Корпоративная позволяет ИТ-администраторам отложить установку обновлений из Центра обновлений Windows, компаниям также могут потребоваться дополнительные средства контроля над процессами обновления. Учитывая эти требования, корпорация Майкрософт разработала Центр обновлений Windows для бизнеса. Центр обновления Windows для бизнеса, разработанный корпорацией Майкрософт, дает ИТ-администраторам дополнительные возможности управления, например возможность развертывать обновления на группах устройств и задавать временные периоды установки обновлений. Если используется система MDM, то использование Центра обновления Windows для бизнеса не является обязательным, так как управление этими компонентами доступно в системе MDM.

Подробнее о Центре обновления Windows для бизнеса.

С помощью параметра AllowUpdateService ИТ-администраторы могут настроить, откуда устройство будет получать обновления. Это может быть Центр обновления Майкрософт, Центр обновления Windows для бизнеса, или службы Windows Server Update Services (WSUS.

Управление обновления с помощью сервера Центра обновления Windows

Область применения: корпоративные устройства с установленным выпуском Корпоративная

При использовании WSUS следует задать параметр UpdateServiceUrl, чтобы разрешить устройствам проверять наличие обновлений с сервера WSUS, а не с Центра обновления Windows. Это особенно удобно для локальных систем MDM, если им требуется обновление устройств, которые не могут подключиться к сети Интернет (как правило, это наладонные устройства, используемые для выполнения задач, или другие устройства с Windows IoT).

Дополнительные сведения об управлении обновлениями с использованием служб Windows Server Update Services (WSUS)

Запрос статуса обновления устройства

Область применения: корпоративные и персональные устройства

Помимо настройки способа получения обновлений для выпуска Windows 10 Mobile Корпоративная, администратор MDM может также запрашивать сведения об обновлении от устройств с Windows 10 Mobile, чтобы сопоставить статус обновления со списком подтвержденных обновлений.

Запрос статуса обновления устройства предоставляет следующие сведения:

  • Установленные обновления: список обновлений, установленных на устройстве.
  • Обновления, готовые к установке: список доступных для установки обновлений.
  • Обновления, которые не удалось установить: список обновлений, которые не удалось установить, включая причину сбоя установки.
  • Ожидающие перезагрузки: список обновлений, для завершения установки которых требуется перезагрузка.
  • Время последнего успешного сканирования: время последнего успешного сканирования на наличие обновлений.
  • Отложенное обновление: указывает, отложено ли обновление до следующего цикла обновлений.

Работоспособность устройства

Область применения: корпоративные и персональные устройства

Служба подтверждения работоспособности устройства (DHA) — дополнительный способ защиты, впервые представленный в Windows 10 Mobile. Его можно использовать для удаленного обнаружения устройств, конфигурация которых недостаточно безопасна или они содержат уязвимости, которые могут легко эксплуатироваться во время атак злоумышленников.

Windows 10 Mobile обеспечивает легкую интеграцию с Microsoft Intune или сторонними решениями MDM, что позволяет оценить общую картину работоспособности устройства и его соответствия нормативным требованиям. Совместно используя такие решения, можно обнаружить устройства со взломанной ОС, отслеживать соответствие устройств нормативным требованиям, создавать отчеты о соблюдении нормативных требований, оповещать пользователей или администраторов о возникающих проблемах, инициировать действия по устранению неполадок и управлять условным доступом к ресурсам (например, Office 365 или VPN).

Первая версия службы подтверждения работоспособности устройства (DHA) выпущена в июне 2015 г. для устройств с Windows 10, которые поддерживали TPM 2.0 и работали в пределах корпоративной облачной сети. В юбилейном выпуске Windows 10 службы подтверждения работоспособности устройства (DHA) расширены с учетом устаревших устройств, которые поддерживают TPM 1.2, гибридные и локальные среды, имеющие доступ к сети Интернет или работающие в физически разделенной сети.

Функция аттестации работоспособности разработана на основе стандартов Open Mobile Alliance (OMA). ИТ-специалисты могут использовать DHA для проверки тех устройств, которые:

  • Запуск операционной системы Windows 10 (Мобильный телефон или компьютер)
  • Поддержка доверенных платформенных модулей (TPM 1.2 или 2.0) в дискретном формате или в формате микропрограммного обеспечения.
  • Управляются решением для управления устройствами с поддержкой DHA (Intune или стороннее решение MDM)
  • Работа в рамках облачных, гибридных, локальных или BYOD-сценариев

Решения для управления устройствами с поддержкой DHA позволяет ИТ-специалистам создать унифицированную систему безопасности для всех управляемых устройств с Windows 10 Mobile. Это дает ИТ-специалистам следующие возможности:

  • Выполнять удаленный сбор данных (высоконадежных) о проверенном оборудовании
  • Отслеживать соответствие устройства нормам работоспособности и обнаруживать устройства, содержащие уязвимости, которые могут эксплуатироваться в ходе атак злоумышленников
  • Принимать меры в отношении устройств, возможно, подвергшихся взлому — например:
  • Удаленно инициировать действия по устранению неполадок, чтобы заблокировать доступ к устройству, являющемуся причиной сбоя (блокировка, уничтожение данных или сброс устройства)
  • Запретить доступ устройства к критически важным ресурсам (условный доступ)
  • Активировать дальнейшее исследование и отслеживание (маршрутизация устройства к незащищенной сети для изучения приемов злоумышленников в целях дальнейшего отслеживания)
  • Оповещать пользователя или администратора для решения проблема

Примечание. Службу Windows Device Health Attestation Service можно использовать для реализации сценариев условного доступа, которые поддерживаются решениями для управления мобильными устройствами (например, Microsoft Intune) и другими системами управления (например, SCCM), приобретаемыми отдельно.

Дополнительные сведения об аттестации работоспособности в Windows 10 Mobile см. в разделе Руководство по безопасности Windows 10 Mobile.

Список атрибутов, которые поддерживаются службой DHA и могут инициировать действия по устранению неполадок, указанные выше.

  • Ключ удостоверения подлинности (AIK) присутствует. Указывает, присутствует ли ключ удостоверения подлинности (устройство с AIK является более доверенным, чем устройство без такого ключа).
  • Политика предотвращения выполнения данных (DEP) включена. Указывает, включена ли на устройстве политика DEP (устройство с включенной DEP является более доверенным, чем устройство без нее).
  • Статус BitLocker. BitLocker помогает защитить хранилище на устройстве. Устройство с технологией BitLocker может быть более доверенным, чем устройство без этой технологии.
  • Безопасная загрузка включена. Указывает, включена ли на устройстве безопасная загрузка. Устройство с включенной безопасной загрузкой может быть более доверенным, чем устройство без этой технологии. Безопасная загрузка всегда включена на устройствах Windows 10 Mobile.
  • Проверка целостности кода включена. Указывает, проверяется ли целостность кода дискового или системного файла всякий раз, когда он загружается в память. Устройство с включенной проверкой целостности кода может быть более доверенным, чем устройство без этой технологии.
  • Безопасный режим. Указывает, работает ли Windows в безопасном режиме. Устройство под управлением Windows в безопасном режиме не всегда столь надежно, как устройство в стандартном режиме.
  • Отладка загрузки включена. Указывает, включена ли на устройстве отладка загрузки. Устройство с включенной отладкой загрузки менее безопасно (доверено), чем устройстве без этой функции.
  • Отладка ядра ОС включена. Указывает, включена ли на устройстве отладка ядра ОС. Устройство с включенной отладкой ядра операционной системы менее безопасно (доверено), чем устройство с выключенной функцией.
  • Тестовая подпись включена. Указывает, включена ли тестовая подпись. Устройство с выключенной тестовой подписью более надежно, чем устройство с включенной тестовой подписью.
  • Версия диспетчера загрузки. Версия запущенного на устройстве диспетчера загрузки. Служба HAS может проверить эту версию, чтобы определить, выполняется ли наиболее актуальная версия диспетчера загрузки, что является более безопасным (доверенным) сценарием.
  • Версия целостности кода. Указывает версию кода, выполняющего проверки целостности во время последовательности загрузки. Служба HAS может проверить эту версию, чтобы убедиться, что выполняется наиболее актуальная версия кода, что является более безопасным (доверенным) сценарием.
  • Политика конфигурации безопасной загрузки (SBCP). Указывает, присутствует ли хэш пользовательской службы SBCP. Устройство, на котором присутствует хэш SBCP, является более доверенным, чем устройство без хэша.
  • Белый список цикла загрузки. Представление платформы узла между циклами загрузки, определенное изготовителем, в сравнении с опубликованным белым списком. Устройство, которое соответствует этому белому списку, является более доверенным (безопасным), чем несоответствующее устройство.

Пример сценария

Windows 10 Mobile предоставляет комплекс средств защиты, которые интегрируются с Microsoft Intune или сторонними решениями для управления мобильными устройствами (MDM). ИТ-администраторы могут отследить и проверить соответствие нормативным требованиям, чтобы обеспечить комплексную защиту корпоративных ресурсов с помощью инструментов безопасности и доверия, содержащихся в корневом каталоге физической аппаратной части устройства.

Вот что происходит при включении смартфона:

  1. Безопасная загрузка Windows 10 обеспечивает защиту последовательности загрузки, позволяя загрузить устройство с использованием предварительно определенной доверенной конфигурации, и загружает заводской доверенный загрузчик.
  2. Служба надежной загрузки Windows 10 осуществляет контроль и подтверждение цифровой подписи ядра Windows, а также загружает компоненты, выполняемые в процессе запуска Windows.
  3. Параллельно с шагами 1 и 2 Windows 10 Mobile независимо выполняется TPM (Trusted Platform Module, доверенный платформенный модуль — измеряемая загрузка) в области с аппаратной защитой (изолированной от процессов мониторинга пути загрузки), что позволяет создать журнал аудита с защитой целостности и функцией выявления незаконных изменений (подписан секретным ключом, доступным только для TPM).
  4. Устройства, управляемые решением MDM с поддержкой DHA, отправляют копию этого журнала аудита в службу Microsoft Health Attestation Service (HAS) посредством безопасного канала связи, защищенного от незаконных изменений и имеющего функцию выявления незаконных изменений.
  5. Служба Microsoft HAS проверяет журналы аудита, создает зашифрованный и подписанный отчет и отправляет его устройству.
  6. ИТ-специалисты могут использовать решение MDM с поддержкой DHA для просмотра отчетов посредством безопасного канала связи, защищенного от незаконных изменений и имеющего функцию выявления незаконных изменений. Можно также проверить состояние устройства (работает ли устройство в совместимом (работоспособном) состоянии; разрешить доступ или инициировать действия по устранению неполадок в соответствии с требованиями безопасности и корпоративными политиками предприятия.

Отчеты о ресурсах

Область применения: корпоративные устройства с установленным выпуском Корпоративная

Инвентаризация устройств помогает организациям лучше управлять устройствами, поскольку предоставляет подробные сведения о них. Системы MDM собирают сведения об инвентаризации удаленно, предоставляя функции отчетности системы для анализа ресурсов и данных. Эти данные сообщают ИТ-отделам о текущих программных и аппаратных ресурсах устройства (например, об установленных обновлениях).

В следующем списке приведены примеры сведений о программной и аппаратной части Windows 10 Mobile, предоставленные службой инвентаризации устройств. В дополнение к этим сведениям система MDM может считывать любые параметры конфигурации, описанные в этом руководстве.

  • Установленные корпоративные приложения. Список установленных на устройстве корпоративных приложений.
  • Имя устройства. Имя, настроенное для устройства.
  • Версия микропрограммного обеспечения. Версия микропрограммного обеспечения, установленная на устройстве.
  • Версия операционной системы. Версия операционной системы, установленная на устройстве.
  • Местное время устройства. Местное время, установленное на устройстве.
  • Тип процессора. Тип процессора этого устройства.
  • Модель устройства. Модель устройства по определению изготовителя.
  • Изготовитель устройства. Изготовитель этого устройства.
  • Архитектура процессора устройства. Архитектура процессора этого устройства.
  • Язык устройства. Язык, используемый на устройстве.
  • Номер телефона. Номер телефона, назначенный устройству.
  • Статус роуминга. Указывает, имеется ли на устройстве мобильное подключение с роумингом.
  • **Международный идентификатор оборудования мобильной связи (IMEI) и международный идентификатор мобильного абонента (IMSI) Уникальные идентификаторы подключения смартфона к мобильной сети. Сети GSM определяют допустимые устройства посредством идентификатора IMEI, и все сотовые сети используют идентификатор IMSI для идентификации устройства и пользователя
  • IP-адрес в сети Wi-Fi. Адреса IPv4 и IPv6, которые в настоящее время назначены адаптеру Wi-Fi устройства.
  • MAC-адрес в сети Wi-Fi. MAC-адрес, назначенный адаптеру Wi-Fi устройства.
  • Суффикс DNS и маска подсети в сети Wi-Fi. Суффикс DNS и маска IP-подсети, назначенные адаптеру Wi-Fi устройства.
  • Состояние безопасной загрузки. Указывает, включена ли безопасная загрузка.
  • Соответствие корпоративной политике шифрования. Указывает, применяется ли шифрование для устройства.

Управление телеметрией

Область применения: корпоративные устройства с Windows 10 Mobile Корпоративная

Майкрософт использует данные телеметрии (диагностические данные, данные о производительности и использовании), поступающие от устройств с Windows, чтобы принимать взвешенные решения и сосредоточиться на предоставлении максимально надежной и эффективной платформы для бизнеса, которая позволит пользователям, выбравшим ОС Windows, работать максимально продуктивно. Телеметрия позволяет поддерживать работоспособность устройств с Windows, усовершенствовать операционную систему и персонализировать компоненты и службы.

Можно контролировать уровень собираемых системами MDM данных телеметрии. Чтобы настроить устройства, укажите один из этих уровней в параметре «Разрешить телеметрию» в системе MDM.

Дополнительные сведения см. в разделе Настройка телеметрии Windows в организации.

Примечание. Управление телеметрией доступно только при обновлении ОС на устройстве до Windows 10 Mobile Корпоративная.

Удаленная помощь

Область применения: корпоративные и персональные устройства

Функции удаленной помощи в Windows 10 Mobile помогают решать возникающие у пользователей проблемы даже при отсутствии физического доступа сотрудников службы поддержки к устройству. К таким функциям относятся:

  • Удаленная блокировка. Специалист службы поддержки может удаленно заблокировать устройство. Эта функция полезна, если пользователь теряет свое мобильное устройство, однако в будущем оно может быть найдено (например, специалист забывает устройство на объекте клиента).
  • Удаленный сброс PIN-кода. Специалист службы поддержки может удаленно сбросить PIN-код, что полезно, если пользователь забыл свой PIN-код и не может получить доступ к устройству. Пользователь быстро получает доступ к устройству, все корпоративные данные и данные пользователя сохраняются.
  • Удаленный звонок. Специалист службы поддержки может удаленно отправить вызов на устройство. Это может помочь найти оставленное где-либо устройство, а в сочетании с функцией удаленной блокировки — предотвратить несанкционированный доступ пользователей к устройству.
  • Удаленный поиск. Специалист службы поддержки может удаленно найти устройство на карте, чтобы установить его географическое местонахождение. Можно настроить параметры удаленного поиска через настройки телефона (см. таблицу ниже). Функция удаленного поиска позволяет получить актуальные сведения о местонахождении устройства (ширина, долгота и высота).

Политики удаленного помощника

  • Желаемая точность местоположения. Желаемая точность выражается значением радиуса в метрах (допустимый диапазон: от 1 до 1 000 метров).
  • Максимальная продолжительность удаленного поиска. Максимальная продолжительность периода (в минутах), когда сервер примет успешный удаленный поиск; значение от 0 до 1 000 минут
  • Время ожидания удаленного поиска. Требуемое время (в секундах) ожидания завершения удаленного поиска устройством; значение от 0 до 1 800 секунд

Вышеописанные функции удаленного управления значительно упрощают управление устройствами для ИТ-специалистов организации. Кроме того, благодаря этим функциям пользователи смогут быстро возобновить работу с устройством, если они оставили его где-либо или забыли пароль.

Программное обеспечение для удаленного управления. Корпорация Майкрософт не предоставляет собственное встроенное ПО для удаленного управления, однако активно сотрудничает с партнерами для предоставления таких функций и служб. Удаленный помощник и приложения для управления для версии 1607 можно загрузить в Microsoft Store.

Вывод из эксплуатации

Область применения: корпоративные и персональные устройства

Вывод устройства из эксплуатации — это последний этап жизненного цикла устройства, который сегодня в бизнес-средах составляет в среднем 18 месяцев. По истечении этого периода сотрудникам уже требуются усовершенствования производительности и эффективности, которые обеспечиваются только новейшим оборудованием. Важно понимать, что при замене устройств более новыми моделями необходимо грамотно и безопасно выводить устройства из эксплуатации, чтобы данные, оставшиеся на утилизируемом устройстве, и не скомпрометировали конфиденциальные данные компании. Как правило, в отношении корпоративных устройств это не представляет проблемы, однако для персональных устройств может оказаться сложной задачей. Необходимо иметь возможность выборочно уничтожить все корпоративные данные, не затрагивая личные приложения и данные на устройстве. ИТ-специалистам также требуется возможность обеспечить надлежащую поддержку тем пользователям, которые хотят уничтожить данные на устройстве в случае его утери или хищения.

Windows 10 Mobile поддерживает вывод из эксплуатации как персональных, так и корпоративных устройств, что дает ИТ-отделам уверенность в конфиденциальности корпоративных данных и защите персональных данных пользователя.

Примечание. Все эти возможности MDM доступны в дополнение к функциям сброса программного и аппаратного обеспечения устройства до заводских настроек, которое сотрудники могут использовать для восстановления на устройстве заводской конфигурации.

Персональные устройства. Windows 10 Mobile соответствует нормативным требованиям, действующим в США в отношении приведения телефона в неработоспособное состояние в случае его утери или кражи. Защита от сброса — это бесплатная служба, доступна на account.microsoft.com, которая гарантирует, что на смартфоне нельзя будет легко восстановить заводские настройки и продолжить использовать его. Чтобы включить параметр Защита от сброса, нужно просто выполнить вход в систему, используя учетную запись Майкрософт, и подтвердить выбор рекомендованных параметров. Чтобы включить параметр вручную, найдите его в разделе «Параметры» > «Обновления и безопасность» > «Поиск телефона». На данном этапе параметр «Защита от сброса» доступен только для учетных записей Майкрософт, но недоступен для учетных записей Azure AD. Параметр также доступен только для США.

В случае необходимости уничтожения всех данных на устройстве при его потере или при увольнении сотрудника из компании следует получить согласие пользователя и соблюдать все нормы действующего законодательства в отношении защиты персональных данных пользователей.

Вместо уничтожения всех данных на устройстве рекомендуется использовать Windows Information Protection, чтобы уничтожить только корпоративные данные на персональном устройстве. Как описано в главе «Приложения», все корпоративные данные будут помечены надлежащим образом, и при отмене регистрации устройства в выбранной системе MDM все корпоративные зашифрованные данные, приложения, параметры и профили будут незамедлительно удалены с устройства, не затрагивая существующих персональных данных сотрудника. Пользователь может самостоятельно инициировать отмену регистрации, воспользовавшись экраном параметров, или же отмену регистрации может произвести ИТ-специалист с консоли управления MDM. Отмена регистрации относится к событиям управления и отражается в системе MDM.

Корпоративное устройство. Можно удаленно отменить действие ключа шифрования пользователя в случае кражи устройства, однако следует помнить, что при этом зашифрованные данные на других устройствах с Windows также станут недоступными для пользователя. Вместо этого для вывода утилизируемого или утерянного устройства из эксплуатации рекомендуется полностью уничтожить данные на нем. Такое уничтожение данных может выполняться службой поддержки или самостоятельно пользователем устройства. После уничтожения данных на устройстве Windows 10 Mobile восстанавливает исходное состояние устройства и перезапускает процесс запуска при первом использовании.

Параметры, используемые для вывода персональных и корпоративных устройств из эксплуатации

  • Разрешить вручную отменять регистрацию в MDM. Указывает, разрешено ли пользователям удалять рабочую учетную запись (т.е. отменять регистрацию устройства в системе MDM).
  • Разрешить сброс телефона пользователем Указывает, разрешено ли пользователям использовать параметры или сочетания аппаратных клавиш для возврата устройства к заводским настройкам.

Еще по теме

История редакций

  • Ноябрь 2015 г. Обновлено для Windows 10 Mobile (версия 1511)
  • Август 2016 г. Обновлено для юбилейного обновления Windows 10 Mobile (версия 1607)

docs.microsoft.com

Коды продукта в Windows 10 Mobile (Windows 10)

docs.microsoft.com

Часы и будильники 44F7D2B4-553D-4BEC-A8B7-634CE897ED5F Microsoft.WindowsAlarms_8wekyb3d8bbwe!App
Калькулятор B58171C6-C70C-4266-A2E8-8F9C994F4456 Microsoft.WindowsCalculator_8wekyb3d8bbwe!App
Камера F0D8FEFD-31CD-43A1-A45A-D0276DB069F1 Microsoft.WindowsCamera_8wekyb3d8bbwe!App
Обратиться в службу поддержки 0DB5FCFF-4544-458A-B320-E352DFD9CA2B Windows.ContactSupport_cw5n1h3txyewy!App
Кортана FD68DCF4-166F-4C55-A4CA-348020F71B94 Microsoft.Windows.Cortana_cw5n1h3txyewy!CortanaUI
Excel EAD3E7C0-FAE6-4603-8699-6A448138F4DC Microsoft.Office.Excel_8wekyb3d8bbwe!microsoft.excel
Facebook 82A23635-5BD9-DF11-A844-00237DE2DB9E Microsoft.MSFacebook_8wekyb3d8bbwe!x82a236355bd9df11a84400237de2db9e
Проводник C5E2524A-EA46-4F67-841F-6A9465D9D515 c5e2524a-ea46-4f67-841f-6a9465d9d515_cw5n1h3txyewy!App
FM-радио F725010E-455D-4C09-AC48-BCDEF0D4B626 Н/д
Начало работы B3726308-3D74-4A14-A84C-867C8C735C3C Microsoft.Getstarted_8wekyb3d8bbwe!App
Музыка Groove D2B6A184-DA39-4C9A-9E0A-8B589B03DEC0 Microsoft.ZuneMusic_8wekyb3d8bbwe!Microsoft.ZuneMusic
Карты ED27A07E-AF57-416B-BC0C-2596B622EF7D Microsoft.WindowsMaps_8wekyb3d8bbwe!App
Сообщения 27E26F40-E031-48A6-B130-D1F20388991A Microsoft.Messaging_8wekyb3d8bbwe!x27e26f40ye031y48a6yb130yd1f20388991ax
Microsoft Edge 395589FB-5884-4709-B9DF-F7D558663FFD Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge
Деньги 1E0440F1-7ABF-4B9A-863D-177970EEFB5E Microsoft.BingFinance_8wekyb3d8bbwe!AppexFinance
Фильмы и ТВ-передачи 6AFFE59E-0467-4701-851F-7AC026E21665 Microsoft.ZuneVideo_8wekyb3d8bbwe!Microsoft.ZuneVideo
Новости 9C3E8CAD-6702-4842-8F61-B8B33CC9CAF1 Microsoft.BingNews_8wekyb3d8bbwe!AppexNews
OneDrive AD543082-80EC-45BB-AA02-FFE7F4182BA8 Microsoft.MicrosoftSkydrive_8wekyb3d8bbwe!App
OneNote CA05B3AB-F157-450C-8C49-A1F127F5E71D Microsoft.Office.OneNote_8wekyb3d8bbwe!microsoft.onenoteim
Календарь Outlook

A558FEBA-85D7-4665-B5D8-A2FF9C19799B

Microsoft.WindowsCommunicationsApps_8wekyb3d8bbwe!Microsoft.WindowsLive.Calendar

Почта Outlook

A558FEBA-85D7-4665-B5D8-A2FF9C19799B

Microsoft.WindowsCommunicationsApps_8wekyb3d8bbwe!Microsoft.WindowsLive.Mail

Люди 60BE1FB8-3291-4B21-BD39-2221AB166481 Microsoft.People_8wekyb3d8bbwe!xb94d6231y84ddy49a8yace3ybc955e769e85x
Телефон (номеронабиратель) F41B5D0E-EE94-4F47-9CFE-3D3934C5A2C7 Microsoft.CommsPhone_8wekyb3d8bbwe!App
Фотографии FCA55E1B-B9A4-4289-882F-084EF4145005 Microsoft.Windows.Photos_8wekyb3d8bbwe!App
Подкасты C3215724-B279-4206-8C3E-61D1A9D63ED3 Microsoft.MSPodcast_8wekyb3d8bbwe!xc3215724yb279y4206y8c3ey61d1a9d63ed3x
Powerpoint B50483C4-8046-4E1B-81BA-590B24935798 Microsoft.Office.PowerPoint_8wekyb3d8bbwe!microsoft.pptim
Параметры 2A4E62D8-8809-4787-89F8-69D0F01654FB 2a4e62d8-8809-4787-89f8-69d0f01654fb_8wekyb3d8bbwe!App
Skype C3F8E570-68B3-4D6A-BDBB-C0A3F4360A51 Microsoft.SkypeApp_kzf8qxf38zg5c!Skype.AppId
Видеозвонки Skype 27E26F40-E031-48A6-B130-D1F20388991A Microsoft.Messaging_8wekyb3d8bbwe!App
Спорт 0F4C8C7E-7114-4E1E-A84C-50664DB13B17 Microsoft.BingSports_8wekyb3d8bbwe!AppexSports
Память 5B04B775-356B-4AA0-AAF8-6491FFEA564D Н/д
Store 7D47D89A-7900-47C5-93F2-46EB6D94C159 Microsoft.WindowsStore_8wekyb3d8bbwe!App
Диктофон 7311B9C5-A4E9-4C74-BC3C-55B06BA95AD0 Microsoft.WindowsSoundRecorder_8wekyb3d8bbwe!App
Кошелек 587A4577-7868-4745-A29E-F996203F1462 Microsoft.MicrosoftWallet_8wekyb3d8bbwe!App
Погода 63C2A117-8604-44E7-8CEF-DF10BE3A57C8 Microsoft.BingWeather_8wekyb3d8bbwe!App
Отзывы о Windows 7604089D-D13F-4A2D-9998-33FC02B63CE3 Microsoft.WindowsFeedback_8wekyb3d8bbwe!App
Word 258F115C-48F4-4ADB-9A68-1387E634459B Microsoft.Office.Word_8wekyb3d8bbwe!microsoft.word
Xbox B806836F-EEBE-41C9-8669-19E243B81B83 Microsoft.XboxApp_8wekyb3d8bbwe!Microsoft.XboxApp

Windows 10 Mobile мертва? » MSReview – Новости из мира Windows

В последнее время очень часто слышу утверждения от пользователей, что мобильная версия Windows 10 мертва и нужно с нее быстро валить, но так ли это на самом деле? Давайте попытается более тщательно разобраться в этом вопросе.

Честно говоря, пользователи Windows удивительные люди и при малейшем шорохе паникуют и говорят, что все пропало.

Давайте немножко начнем с истории. Впервые Windows Mobile появилась аж в 2000 году, которая была основана на Windows CE, которая в свою очередь появилась в 1996 году, после чего было аж 6 версий Windows Mobile, которые поддерживались вплоть до 2012 года. Да, в начале нулевых Windows Mobile была на коне, но с приходом других мобильных операционный систем, которые были отзывчивее к пользователям, доля Windows Mobile резко сократилась, но тем не менее Microsoft как можно дольше ее поддерживала, вплоть до выхода Windows 8.

Microsoft понимала, что Windows Mobile нужен перезапуск и 15 февраля 2010 года Стив Балмер официально представил новую мобильную ОС Windows Phone. Тогда еще Microsoft и Nokia заключили контракт о сотрудничестве. Как не странно, но так совпало, что и бренду Nokia также нужен был перезапуск и поэтому за энную сумму денег Microsoft просто купила финское мобильное подразделение. После чего и началось плодотворное сотрудничество. Nokia занималась своими смартфонами, которые были великолепны по дизайну, естественно это не касается шлакоблоков по типу 920 Люмии, но там была тогда революционная мать его беспроводная зарядка, что немного нивелировало этот дефект. Оптика Carl Zeiss была изюминкой смартфонов и фоткали они действительно очень хорошо, даже по сегодняшним меркам. Microsoft в свою очередь занималась софтом и эксклюзивной типо поддержкой Nokia, так как по сути это уже была их компания. И люди, которые следили за тандемом этих двух гигантов были уверены, в том числе и я, что получаться просто бомбезные телефоны, которые утрут нос всяким там Айфонам и Самсунгам, но этого не случилось. Когда вышел Windows Phone 7, то они получились какие-то невзрачные и мало функциональные. И в принципе, как разработчики, так и пользователи, как ни странно не особо расстраивались. И говорили, что это мол первые их совместные устройства и еще все впереди. И после выхода новой платформы Windows Phone 8 уже было видно некую работу над ошибками. Смартфоны выглядели довольно симпатично. Вышеупомянутый флагман Люмия 920 хоть и была внешне похожа на кирпич, но все равно пользовался популярностью. После, кстати Microsoft обновила смартфон до 925 версии. Он выглядел гораздо круче и тоньше. Даже я тогда не удержался и купил Lumia 820. 920 для меня была слишком как мне казалось огромной, а 720-я довольно слабой. Хотя Lumia 720 была самым красивым смартфоном на тот момент. Lumia 820 имела отличную камеру в 8 Мп с двойной светодиодной вспышкой и имела хороший дизайн, что и подкупило меня. Как мне кажется, именно в период существования Windows Phone 8, мобильная ОС была на вершине своей популярности. После вышла Windows Phone 8.1 и новая 3-я и 4-я линейка смартфонов Lumia, которые с дизайнерской стороны были великолепны. В меру изящны и не габаритны.

Потом Microsoft анонсировала выход Windows 10 и опять переименовала Windows Phone на Windows Mobile. Выпустила в конце 2015 года смартфоны 5-й линейки под названием Lumia 950 и 950 XL – это некий косплей на iPhone 6 и iPhone 6 Plus. Телефоны откровенно говоря получились не самые лучшие и с довольно тогда багованной ОС. Microsoft понимала, что она не могла дать такую систему другим более старым смартфонам, поэтому задержала выпуск десятой Винды до марта 2016 года, после чего все смартфоны 3-й и 4-й линейки, Lumia 1520 и смартфоны сторонних производителей смогли получить эту заветную обнову. Вторая линейка смартфонов официально не получила Windows 10 Mobile, но все равно через Windows Insider Microsoft позволяла обновится до 10-й версии без проблем, но после, конечно, запретила выпуск сборок для этих смартфонов, резюмируя это тем, что смартфоны слишком старые, но Десятку на них можно было получить.

Так вот, к чему я все это виду. Это история нужна была, чтобы восстановить некую последовательность. Если честно, то были даже скептики, которые еще в начале нулевых говорили, что Windows Mobile – это ненужная ОС и которая скоро умрет, но прошло почти 20 лет и система до сих пор жива. У нее были взлеты и падения, но все же есть люди, которые ею пользуются и не хотят отказываться от нее. Даже сама Microsoft утверждает, что не будет прекращать выпускать сборки для смартфонов на Windows 10 Mobile. Это уже хороший знак, другое дело, если бы Microsoft вообще молчала, а так можно надеется на то, что еще несколько лет мобильная Винда в том виде, какая она сейчас будет получать обновления. Да, боже мой, даже Windows RT, у которой пользователей в десятки раз меньше, чем на Windows 10 Mobile, она и то до сих пор получает обновления, даже как-то мне говорил один владелец этого планшета, что в RT-версию добавили меню Пуск, как в Windows 10, при этом, напомню, система вышла в 2012 году, 5 лет назад, и вы после этого будете говорить, что Windows 10 Mobile мертва? У меня на данный момент Lumia 830, телефон вышел осенью 2014 года, сейчас уже 2017 год. Прошло примерно 2,5 года и смартфон до сих пор получает обновления. Такого даже не могут себе позволить многие Android-смартфоны. Даже если вдруг обновления перестанут выходит для этой платформы, то что телефон сразу превратится в кирпич? Он все также будет работать, разве что возможно будут проблемы с некоторыми приложениями, но глядя на туже Windows RT, которая менее популярна, при этом о ней уже все забыли, кроме Microsoft и некоторых энтузиастов, то можно сказать, что Windows 10 Mobile будет еще очень долго жить.

Лично по себе могу сказать, что, к примеру, Lumia 820 я разбил в 2014 году, когда ехал на велике и упал на правую сторону, и как раз на той стороне в кармане у меня был телефон и починить мне его до сих пор не удалось, из-за отсутствия нужной детали. Lumia 830 была уже один раз в ремонте, правда на гарантийном, но все же была, поэтому скорее всего быстрее умрут сами смартфоны Lumia, чем мобильная операционная система от Microsoft.

Да, Microsoft готовит новые смартфоны, которые должны быть сильнее приближены к функционалу полноценной Windows 10, но параллельно будет жить и мобильная обычная Винда, от нее никто не собирается отказываться. Я уже примерно года 2 слышу, что мобильная система мертва. И что мертва она сейчас? Да нет, живее всех живых.

Если говорить о проблемах Windows 10 Mobile, то она существует только одна. Это очень дорогие устройства. Если бы Microsoft продавала в убыток эти устройства, как к примеру, Xbox 360, то система получила бы гораздо большую базу как пользователей, так и разработчиков. Именно ценной мы убиваем двух зайцев. Так как пользователи, глядя на брендовые смартфоны от Microsoft выбирали все равно аналогичные телефоны на Android-системе, так как они дешевле и по характеристикам лучше, а более состоятельные люди брали iPhone, потому что это Айфон. Типо, если у тебя есть Айфон, то ты в этой жизни состоялся. А смартфоны на Windows Phone и Windows Mobile в основном брали энтузиасты и те люди, которые хотели попробовать что-то новое. Одни уходят постепенно на другие системы, а другие возвращаются, так как привыкли к этой ОС.

Microsoft на данный момент сделала паузу, ходили слухи о полноценной Windows 10 на смартфонах с процессорами Intel Atom, но Intel свернула их производство, и теперь Microsoft надеется на Qualcomm, новые чипы которой поддерживают на аппаратном уровне Windows 10 и DirectX 12. ARM-чипы будут встраиваться как в смартфоны, так и в ноутбуки, при этом благодаря проекту Andromeda, система будет адаптироваться под устройство, даже будет возможность запускать x86-приложения благодаря эмулятору этой архитектуры.

Переходить на другую мобильную систему или оставаться на Windows 10 Mobile – решать вам. Я ни в коем случае не защищаю Microsoft, так как именно она в большинстве своем виновата на мобильном рынке, но даже сейчас меня эта система устраивает полностью. Приложений в магазине предостаточно, защита довольно хорошая на смартфоне. Что еще нужно для пользования? Если вы на телефоне еще играете в игрушки, и нужных игр нет на данной ОС, то скорее всего Windows Mobile вам изначально не подходила. Еще раз повторюсь – система не мертва и еще, возможно, даже чем-то сможет удивить.

msreview.net

Что ждет Windows 10 Mobile и смартфоны на ней в будущем? » MSReview – Новости из мира Windows

Будущее платформы Windows 10 Mobile является популярной темой среди пользователей и обозревателей с того момента, как Microsoft объявила о переходе на ветвь разработки feature2 и с тех пор остается на ней. Microsoft назвала это изменение незначительным, но есть и другое мнение. Разработка Windows 10 Mobile была отделена от создания Windows 10 на других платформах. Для чего это было сделано?

Windows 10 Mobile больше не вписывается в планы Microsoft на рынке мобильных устройств. Источник внутри компании утверждает, что следующее мобильное устройство компании будет работать на операционной системе, которая пока носит внутреннее название Andromeda. Это версия Windows, которая обладает модульной природой и может работать на устройствах разных форм-факторов. В результате необходимость в отдельной версии Windows 10 Mobile отпадает.

Microsoft больше не нужна операционная система исключительно для смартфонов, поэтому от Windows 10 Mobile можно избавляться. Это хорошие новости, за исключением одной детали; существующие смартфоны на этой системе не получат обновления до Andromeda. В таком случае что их ждёт? Для начала нужно понять, зачем нужна ветвь разработки feature2.

feature2

Согласно внутренним источникам Microsoft, это обновление существует для того, чтобы поддерживать, как сказано в документации, «устаревшие процессоры ARM» в течение ближайших полутора лет. Основная цель feature2 заключается в продолжение обслуживания устройств на Windows 10 Mobile по ходу 2018 года. Здесь будут выпускаться исправления багов, обновления безопасности и новая функциональность для редакции Enterprise. Также будут портироваться новые интерфейсы прикладного программирования универсальных приложений, которые появятся на компьютерах в обновлениях Redstone 3 и 4.

Причина портирования этих интерфейсов вместо нативной поддержки заключается в том, что в своей основе feature2 является версией Redstone 2. Когда Microsoft отделила Windows 10 Mobile в feature2, она остановила разработку ядра OneCore для Redstone 2. Поскольку Windows 10 Mobile не будет больше разрабатываться параллельно с другими редакциями Windows 10, она навсегда останется на версии Redstone 2.

В качестве компенсации за это Microsoft будет портировать новые интерфейсы. Это означает, что если разработчики приложений будут использовать эти интерфейсы программирования, они смогут работать на Windows 10 Mobile. Это продлит жизнь данной версии системы.

Поэтому на мобильных устройствах не была доступна опция Skip ahead в центре обновления Windows, поскольку Redstone 3 и 4 здесь не выйдут, а значит, не существует и предварительных сборок для них, которые можно было бы получить. Ведётся разработка только версии Windows 10 Mobile feature2.

Microsoft на протяжении некоторого времени компилировала сборки Redstone 3 для Windows 10 Mobile, но только для продолжения разработки оболочки CShell на компактных инженерных устройствах. Последняя информация о говорит, что уже в июле разработка была прекращена и CShell не появится на существующих смартфонах на Windows. Microsoft будет портировать новые интерфейсы программирования на Windows 10 Mobile только до версии Redstone 4, но это ещё может измениться.

Поддержка приложений не вечна

После прекращения портирования интерфейсов программирования устройства на Windows 10 Mobile быстро отстанут от более современных в плане поддержки универсальных приложений. Разработчики начнут использовать более современные интерфейсы в версиях Redstone 5 и дальше, после чего их приложения нельзя будет запускать на feature2. Это означает, что смартфоны вроде Lumia 950 и HP Elite х3 быстро утратят поддержку современных приложений. Несмотря на это, в 2018 году они будут получать обновления безопасности.

Microsoft продолжит выпускать сборки Windows 10 Mobile за пределами программы предварительного тестирования. Возможно, нынешней осенью новая версия выйдет одновременно с обновлением Windows 10 Fall Creators Update на ПК. Поскольку разработка системы на смартфонах и компьютерах разделена, расписание также может измениться.

Таким образом, в обозримом будущем Windows 10 Mobile никуда не денется. Microsoft надеяться подготовить новые мобильные устройства, прежде чем прекратит поддержку Windows 10 Mobile. Это должно произойти не раньше конца 2018 года.

Следующая попытка компании должна быть выполнена с нуля, поскольку существующие Windows-смартфоны не получат обновления до новой операционной системы. Как в своё время Windows Phone 7.8, обновления feature2 будут маленькими и предназначенными для немногочисленных оставшихся на системе пользователей. Microsoft сосредоточится на новых устройствах на системе Andromeda, у которых также будет поддержка оболочки CShell.

msreview.net


Смотрите также