博客

云端办公室

Jay Kelley 缩略图
杰伊·凱利
2016 年 9 月 21 日发布

 

Microsoft Office 是迄今为止部署最多、使用最广泛的商业生产力软件套件之一。 尽管来自大量“诞生于云端”的 SaaS 生产力解决方案的竞争压力越来越大,但它仍然是全球企业的核心。

Office 已经以Office 365的形式作为一项服务提供一段时间了。 在过去的几年里,微软在 Office 365 的功能、安全性和管理能力方面取得了巨大的飞跃。 这使得世界各地的企业都从相对舒适的本地解决方案转向基于云的解决方案。 所有迹象都表明,随着 Office 365 在企业中的应用继续以破纪录的速度加速,微软仍将保持其商业生产力领导地位。

但为什么?

由于用户熟悉 Microsoft Office应用,一些组织迁移到 Office 365。 这种熟悉度限制了培训、帮助台呼叫等的需要,从而节省了时间和费用。

对于其他人来说,Office 365 可以通过基于云的市场领先解决方案(如 SharePoint Online 和 Skype for Business)增强协作,无论用户身在何处。 Office 365 使同事们能够更轻松地跨地点和设备实时共享信息和内容。

对于许多组织来说,Microsoft Office 365 提高用户生产力是一个简单的事实。 Office 365 使用户能够随时随地使用几乎任何设备工作。 这种能力对组织和用户都有帮助,因为他们不再需要被束缚在办公桌、办公室、硬连线网络连接、甚至他们自己的数据中心。 他们最终可以在云端拥有办公室。

然而,正如任何事情一样,也存在挑战。

一旦组织决定迁移到 Office 365,他们可能面临的首要挑战之一就是确定最佳架构和部署模型,以满足(并希望超越)其用户和组织的需求。 他们应该完全转向云端吗? 或者,混合解决方案是否是最好的方法,即组织在内部维护一些 Office 功能(例如 Microsoft Exchange 和用户电子邮件),同时实施 Office 365 以实现随时随地提高用户工作效率。

公司还需要在可用性和安全性之间找到适当的平衡。 随着组织迁移到 Office 365,他们对数据(甚至是关键和敏感数据)的控制可能会减弱。 现在,他们的数据在几乎任何网络上的任何地方的用户设备和云端之间来回传输,包括不安全的公共 Wi-Fi。

然而,一个持续的挑战是保持组织对用户身份和访问的控制,这是基于云的应用的入口点。 组织可能希望为从现场位置访问 Office 365 的用户启用简单、无缝的单点登录 (SSO)。 然而,当同一个用户在办公室范围之外时,组织可能希望根据用户位置、设备类型、连接和其他属性建立多因素身份验证 (MFA) 检查点,然后才允许他们访问 Office 365。

Microsoft 为 Office 365 提供了三种不同的身份模型:

  1. Cloud Identity支持在 Office 365 中创建和管理用户,并将用户的身份存储在 Microsoft Azure Active Directory 中并由其验证密码。
  2. 同步身份从本地服务器管理用户身份,允许用户在本地输入密码,并将用户帐户和密码哈希同步到 Office 365,然后在 Azure Active Directory 中验证其密码。
  3. 联合身份是安全访问 Office 365 最流行的方法,它与同步身份类似,但用户密码验证由本地身份提供商进行,而无需将密码哈希同步到 Azure Active Directory。 这允许对用户凭证进行安全控制。 通过联合身份,可以减轻凭证丢失或被盗的威胁,并大大简化与新的或现有的 MFA 方法的集成。

联合身份流行的主要原因之一是大多数组织不愿意在组织及其安全数据中心之外共享其用户凭证存储(本质上是组织身份的密钥,因此也是数据)。 大多数组织都认为有必要完全控制其用户的凭证。 他们宁愿从内部服务器管理用户身份,甚至避免将散列的用户帐户数据和密码发送到安全范围之外。 他们宁愿选择通过内部部署 SAML 身份提供商 (IdP)(例如第三方 IdP 或 Microsoft Active Directory 联合身份验证服务 (ADFS))来验证用户的密码。

请继续关注我们关于 Office 365 的下一篇博客,其中将讨论 Microsoft ADFS 是否是适合您组织的 IdP,并了解有关使用 F5保护 Office 365 访问的更多信息。