グループの概要

Prev Next

紹介

HP Workforce Experience Platform (WXP) の グループ モジュールは、ポリシーの適用、コンプライアンス、および修復のためにデバイスを整理するための構造化された方法を提供します。自動化された一貫性のあるグループ化を可能にすることで手作業を削減し、ITチームがデバイスを大規模に効率的に管理できるようにします。

グループは直接アクションを実行しません。代わりに、対象となるIT運用にどのデバイスを含めるかを定義します。これにより、IT 管理者は、グループ メンバーシップに基づいてポリシー、修復、および構成を適用できます。

グループのタイプ: プラットフォームは、次のタイプのグループをサポートしています。

  • 動的グループ (メンバーシップの自動更新): 製造元、デバイス モデル、デバイス名、オペレーティング システム、シリアル番号などのプロパティを使用して、定義されたルールに基づいてグループ メンバーシップを自動的に更新します。ダイナミックグループでは、次のことができます。

    • プロパティを動的に追加または削除します。
    • ポリシーと修復は、デバイスがグループに入るとき、またはグループから出るときに自動的に適用されます。
    • スクリプトを実行し、タスクを自動化します。
  • 静的グループ (手動制御の固定メンバーシップ): ポリシー適用用の一連のデバイスを手動で定義できます。ダイナミックグループでは、次のことができます。

    • 次のような制御された割り当てをサポートします。
      • 新しいファームウェアアップデートのパイロットテスト
      • 自動インクルージョンが不可能なレガシーデバイスの追跡
      • 特定のデバイス セットに構成をデプロイする。
    • 変更が自動化されるのではなく意図的な安定したグループ構造を提供します。
  • Entra ID グループ (ID ベースの統合): Microsoft Entra ID (旧称 Azure AD) からデバイス グループを同期します。Entra ID グループを使用すると、次のことができます。

    • ロールベースの組織グループに基づいてポリシーと修復を適用します。
    • 組織部門全体で一貫したセキュリティ ポリシーとアクセス ポリシーを適用します。

ターゲット

主な視聴者:

  • ポリシーと修復のグループを作成および管理する IT 管理者。
  • プラットフォームを使用して顧客を管理するHPパートナー
  • トラブルシューティングとテストのためにデバイスを整理するヘルプ デスクと IT 技術者。

セカンダリーオーディエンス:

  • 一貫したデバイスのセキュリティ設定を適用するセキュリティチームとコンプライアンスチーム。
  • プロダクトマネージャー、営業チームのメンバー、経営幹部などの意思決定者

主な機能

  1. 動的グループによる自動メンバーシップ管理:リアルタイムのデバイスプロパティに基づくグループの自動更新。 これにより、IT部門の介入なしに継続的なコンプライアンスを確保できます。

  2. 静的グループによる構造化された手動グループ化: 特定のデプロイのデバイス セットを手動でキュレーションして、制御されたロールアウト、修復、モニタリングをサポートします。

  3. 動的グループのルールベースの基準: 製造元、デバイス モデル、デバイス名、オペレーティング システム、またはシリアル番号に基づいてメンバーシップ ルールを作成します。

  4. 静的グループでの一括割り当てのためのCSVアップロード:.csvテンプレートを使用して、デバイスグループを一括で追加します。

  5. グループインサイトとフィルタリング: タイプ、名前、または日付でグループをフィルタリングして、視認性を高めます。

ユースケース

  1. セキュリティポリシーの自動適用 (動的グループ)

    • シナリオ: IT 管理者は、Windows Defender がすべての企業の Windows 11 ノート PC でアクティブになっていることを確認したいと考えています。
    • 解決策: Windows 11 を実行しているデバイスの動的グループを作成し、Windows Defender ポリシーを自動的に適用します。新しいWindows 11デバイスは、ポリシーのスコープに自動的に含まれます。
  2. 制御されたロールアウトとパイロット テスト (静的グループ)

    • シナリオ: 会社は、全社的な展開の前に BIOS 更新プログラムをテストすることを計画しています。
    • 解決策: 静的グループを作成し、テスト デバイスを手動で選択するか、.csvファイルをアップロードします。次に、選択したデバイスにBIOSアップデートを適用します。最後に、完全なロールアウトに進む前に、成功を評価します。
  3. ID ベースのポリシー・アプリケーション (Entra ID グループ)

    • シナリオ: セキュリティ チームは、Microsoft Entra ID の特定の部門のデバイスにのみ多要素認証 (MFA) を適用したいと考えています。
    • 解決策: Entra ID グループを統合して、Entra ID から組織グループを同期し、MFA ポリシーをターゲット グループに割り当てて、セキュリティ ポリシーとの整合性を確保します。

お 問い合わせ

サポートが必要な場合は、サポートケースを作成するか、[email protected]を電子メールで送信してください。