Background

Knox E-FOTA en Microsoft Intune

Article arrow_drop_down

Knox E-FOTA, es la nueva solucion que ofrece Samsung para administrar el control de las actualizaciones en los dispositivos Android knox de Samsung.

Knox E-FOTA permite a los administradores de TI de las empresas implementar remotamente versiones de SO y actualizaciones de seguridad en dispositivos corporativos sin requerir la interacción del usuario.

Pruebe las actualizaciones antes de la implementación para verificar la compatibilidad entre las aplicaciones internas y las nuevas versiones del sistema operativo, al tiempo que aumenta la seguridad de los dispositivos empresariales al garantizar que los últimos parches de seguridad se implementen de manera programada.

Toda la información podemos ver desde este link https://docs.samsungknox.com/admin/efota-common/welcome.htm

Para poder configurar esta solucion, se debe tener una cuenta de Samsung knox previamente, para ello podemos ir al panel principal https://www2.samsungknox.com/en/user

Antes de poder enrolar esta solucion con Microsoft Intune debemos dar los permisos en nuestro tenant.

Iniciar sesión en https://portal.azure.com.
En Servicios de Azure, hacer clic en Azure Active Directory.
Registrar nueva aplicacion
En la pantalla Registrar una aplicación, ingresar un nombre de usuario para la aplicación, por ejemplo, Knox E-FOTA One.
Mantener la opción Cuentas en este directorio organizativo solo seleccionada.
Hacer clic en Registrarse.
Se crea la aplicación Knox E-FOTA One. Se muestran la ID del cliente y la ID del inquilino.
Copiar los valores junto a la identificación de la aplicación (cliente) y el directorio (identificación del inquilino).

Crear un nuevo secret certificate y guardar la informacion del cliente.

Ahora vamos a agregar los permisos de API para la aplicacion y la plataforma de Azure.

  • Device.Read.All.
  • Group.Read.All
  • DeviceManagementManagedDevices.Read.All

Clic en Microsoft Graph

En la pantalla principal, hacer clic en Nuevo registro. En permisos, buscamos Device.Read.All, Group.Read.All y DeviceManagementManagedDevices.Read.All

Ahora regresamos al portal de Knox para enrolar Microsoft Intune.

Colocar la informacion previamente guardada.

Seleccionar los grupos que E-FOTA estara sincronizando con Microsoft Intune.

Ahora debemos agregar las licencias de EMM Group, para ello dar clic en Manage EMM Group.

Dar clic en Actions, seleccionar Enroll devices in groups seleccionando los grupos

Seleccionamos las licencias ha asignar para los grupos seleccionados.

Una vez que se asigna una licencia a un dispositivo Samsung Knox, ese dispositivo ahora puede inscribirse en Knox E-FOTA. Cuando se usa Knox E-FOTA en combinación con Microsoft Intune, los métodos más obvios para inscribir un dispositivo Samsung Knox en Knox E-FOTA es usar OEMConfig para dispositivos existentes y confiar en la experiencia lista para usar para dispositivos nuevos.

La experiencia lista para usar ya no necesita configuraciones adicionales una vez que se asigna la licencia. El dispositivo Samsung Knox simplemente se registrará con Knox E-FOTA y la magia sucederá automáticamente. Esta debería ser la opción preferida.

El método OEMConfig para dispositivos existentes requiere algunas configuraciones adicionales en Microsoft Intune.

Dentro de un perfil OEMConfig, en la sección de política de actualización de firmware (FOTA), al menos Habilitar controles de firmware y Habilitar la instalación e inicio del cliente E-FOTA deben establecerse

La primera configuración es para asegurarse de que se apliquen las configuraciones en esa sección y la segunda configuración es para activar la instalación y configuración automática de Knox E-FOTA.

Dentro de Microsoft Intune, vamos a crear un nuevo perfil OEMConfig.

Para comenzar a administrar las versiones del sistema operativo y las actualizaciones de seguridad en los dispositivos Samsung Knox, se debe crear una campaña en Knox E-FOTA. Esa campaña contiene la información de configuración de actualización real. Eso incluye información sobre el horario, la red y la velocidad, las condiciones del dispositivo, el contacto de soporte y la versión real del firmware.

Abrimos el portal Knox E-FOTA, navegamos hasta Campañas y hacemos clic en CREAR CAMPAÑA para abrir el asistente de información de la campaña. En la sección INFO BÁSICA, proporcionamos la siguiente información Nombre de la campaña: especificamos un nombre para la campaña para distinguirla de otras campañas similares. Descripción: (Opcional) Especificamos una descripción de la campaña para diferenciar aún más las campañas.

En la sección PROGRAMA, proporcionamos la siguiente información:

Período de la campaña: configuramos el período en el que los dispositivos Samsung Knox comienzan a descargar e instalar la actualización requerida, estableciendo un período fijo con una fecha de inicio y una fecha de finalización o configurando solo una fecha de inicio Período de instalación del firmware:

Configuramos el período de tiempo dentro del período de la campaña cuando los dispositivos Samsung Knox comiencen a instalar la actualización requerida, seleccionando un período de tiempo Período de descarga de firmware:

Configuramos el período dentro del período de la campaña cuando los dispositivos Samsung Knox comiencen a descargar la actualización requerida, seleccionando En cualquier momento o un período de tiempo Posponer la instalación:

(Opcional) Configuramos si el usuario puede posponer la instalación y configure la frecuencia con la que se permite y la duración entre los recordatorios.

En la sección RED Y VELOCIDAD, proporcionamos la siguiente información Descargar red: configuramos la red que los dispositivos Samsung Knox deben usar para descargar la actualización requerida, seleccionando Solo Wi-Fi o Cualquiera (Wi-Fi o móvil) Velocidad de descarga:

(Opcional) Configuramos la velocidad de descarga que los dispositivos Samsung Knox deben usar para descargar la actualización requerida, especificando una cantidad de MB en 10 minutos.

En la sección CONDICIÓN DEL DISPOSITIVO, proporcionamos la siguiente información Nivel de batería para la instalación:

(Opcional) Configuramos la duración de la batería que deben tener los dispositivos Samsung Knox para comenzar con la instalación de la actualización requerida, seleccionando un porcentaje En la sección RESTABLECIMIENTO DE FÁBRICA, configuramos si se permite un restablecimiento de fábrica.

En la sección DETALLES DE CONTACTO DE SOPORTE, proporcionamos la siguiente información Número de teléfono:

(opcional) especificamos un número de teléfono que se puede utilizar para ponerse en contacto con el soporte Dirección de correo electrónico: (Opcional) Especificamos una dirección de correo electrónico que se pueda utilizar para ponerse en contacto con el servicio de asistencia.

En la sección ASIGNAR DISPOSITIVOS Y FIRMWARE, configuramos una línea en la tabla para cada modelo de dispositivo Samsung Knox que debería ser compatible con esta campaña Para cada MODELO, configuramos la VERSIÓN DE FIRMWARE eligiendo entre Último firmware, Bloquear firmware actual o Seleccionar de la lista de firmware para determinar la versión de firmware que debe ejecutarse en los dispositivos Samsung Knox asignados.

Una vez que seleccionemos Último firmware, elegimos entre Cualquiera o Hasta para determinar que la última versión del firmware es la última versión del sistema operativo compatible o de la versión especificada del sistema operativo. Una vez que seleccionemos Seleccionar de la lista de firmware, simplemente seleccionamos una versión de firmware de la lista.

Una vez que se crea la campaña, se puede asignar a dispositivos Samsung Knox.

El método más sencillo para asignar la campaña a dispositivos específicos, es asignar la campaña creada a un grupo de dispositivos sincronizados. Eso también asegura que los nuevos dispositivos Samsung Knox, asumiendo que son parte del grupo de dispositivos sincronizados, se asignen automáticamente a la campaña requerida.

Esa asignación se puede crear navegando a grupos de EMM, seleccionando el grupo de dispositivos requerido y haciendo clic en Acciones> Asignar campaña. Para seleccionar la campaña creada.

Una vez que la campaña está activa, la aplicación Knox E-FOTA realiza encuestas automáticamente una vez cada 24 horas para verificar si se han realizado cambios en la política de la campaña.

La experiencia del usuario es bastante fluida sin importar la ruta de configuración que se haya utilizado. Un nuevo dispositivo Samsung Knox, o un dispositivo Samsung Knox recién configurado, se inscribirá automáticamente en Knox E-FOTA después de la inscripción en Microsoft Intune. El Knox E-FOTA está instalado y requiere que el usuario ACEPTE Y CONTINÚE.

Después de eso, se descarga y aplica la política Knox E-FOTA. Una vez que Knox E-FOTA está configurado, la aplicación muestra la campaña asignada y su estado.

La misma experiencia de usuario se aplica a los dispositivos Samsung Knox ya existentes. Estos dispositivos se configuran mediante OEMConfig con la aplicación Samsung KSP. Una vez aplicada la configuración, se instalará la aplicación Knox E-FOTA y comenzará la misma experiencia de usuario.

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Microsoft Tunnel – Configuración Básica

Antes de comenzar tecnicamente el post, quiero comentar que 2 años atras escribi un post relacionado a la configuracion de Microsoft Tunnel en la version 1.0, recientemente Microsoft publico la version 2.0 de esta excelente Guía. Aquí el post que realice en el 2020. Guía de Implementación de Microsoft Tunnel - Deployment MX Ahora bien, cabe mencionar que en este post solamente colocare los parámetros básicos de configuración que me llegaron a realizar la correcta instalación de la infraestructura. El túnel de Microsoft es una característica nueva que se lanzó durante Microsoft Ignite 2020. El túnel es una solución de puerta de enlace VPN para Microsoft Intune. El túnel permite el acceso a recursos locales desde dispositivos iOS/iPadOS y Android Enterprise mediante autenticación moderna y acceso condicional. Solo los dispositivos que están inscritos en Intune son compatibles con Microsoft Tunnel. […]

trending_flat
Configurar Knox Mobile Enrollment con Microsoft Intune

Samsung Knox Mobile Enrollment (KME) es una solución de aprovisionamiento Zero Touch. Podemos automatizar completamente la inscripción de dispositivos nuevos o restablecidos de fábrica en una solución MDM como Microsoft Intune. El usuario final solo tiene que encender su dispositivo Android propiedad de la empresa y conectarse a una red Wi-Fi o celular. Esto iniciará la inscripción que el usuario final no puede cancelar ni solucionar. En comparación con la solución Android Zero Touch de Google, este servicio solo está disponible para dispositivos Samsung. Una gran ventaja en comparación con Android Zero Touch es que es fácil agregar dispositivos ya comprados (incluso si no los ha comprado un revendedor aprobado) a través de la aplicación Knox Deployment. Para iniciar con el procedimiento vamos a partir de una cuenta creada de Samsung Knox, este link lo puedes encontrar aquí. Damos clic […]

trending_flat
Crear Work Profile Android a través de Workspace One UEM

En este tutorial vamos a ver la manera sencilla de como podemos enrolar nuestro dispositivos a traves de la plataforma de Workspace One UEM usando un dispositivo BYOD para crear un Work Profile. Desde nuestro dispositivo Android vamos a descargar la aplicación Intelligent Hub desde el portal de Aplicaciones. Procedemos a instalar la aplicación. Una vez terminada la instalación, abrimos y debemos seleccionar el servidor o nombre de correo electronico. Ahora colocamos las credenciales correspondientes. Ahora vamos a leer los terminos de privacidad y damos clic en Acepto. Aceptamos terminos y condiciones y damos clic en acepto. Ahora procedemos a configurar el perfil de trabajo, recordar que la organización controla este perfil y lo mantenien seguto, lo que no maneja Workspace One UEM es todo lo demas del dispositivo como temas personales. Finalizamos teniendo nuestro perfil de trabajo de nuestro […]

Configurar las politicas de Office apps en Android Enterprise

a mediados del año pasado Microsoft anuncio Microsoft Office apps preview en donde nos muestra una nueva forma de poder hacer uso de las herramientas mas novedosas de la suite de Office. En un articulo reciente Microsoft a realizado un update para que esten disponibles las politicas en dispositivos Android administrados por Microsoft Intune. https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-how-to-enable-intune-app-protection-policies-with/ba-p/1045493 Microsoft Office Mobile es compatible con las políticas de protección de aplicaciones de Intune en la actualidad. Por lo que Microsoft recomienda que se apunten a la aplicación las siguientes politicas: For Android App Protection Policies, add the Office Hub, Office Hub [HL], and Office Hub [ROW] apps. For iOS App Protection Policies, use com.microsoft.officemobile as a custom app bundle ID Para realizar esto vamos primeramente a activar la suite para Android agregando desde Google Play la suite. Abrimos Intune desde el portal https://portal.azure.com Client Apps - apps - Manage Google […]

Bloquear dispositivos que no cumplan Device Compliance Policy – Android Enterprise

El dia de hoy vamos a ver la manera en como podemos configurar las politias de cumplimiento para dispositivos Android Administrados Muchas soluciones de administración de dispositivos móviles (MDM) ayudan a proteger los datos de la organización al exigir a los usuarios y dispositivos que cumplan con algunos requisitos. En Intune, esta característica se denomina "políticas de cumplimiento". Las políticas de cumplimiento definen las reglas y la configuración que los usuarios y dispositivos deben cumplir. Cuando se combina con el acceso condicional, los administradores pueden bloquear usuarios y dispositivos que no cumplan con las reglas. Para este tema vamos a ver la configuración y vamos a mandar una notificación al usuario en donde se le hará saber que no cumple con ciertos requisitos de política para el equipo. Lo primero que haremos sera entrar al portal de Intune https://portal.azure.com Dentro […]

Configurar Google Chrome y Microsoft Edge en dispositivos Android Enterprise administrados con Microsoft Intune

En el ultimo post les compartí como personalizar el fondo de pantalla en nuestros dispositivos Android administrados por Microsoft Intune a través de Microsoft Launcher y home screen app. aquí les comparto el post Podemos usar una política de configuración de la aplicación Intune para configurar Google Chrome para dispositivos Android. La configuración de la aplicación se puede aplicar automáticamente. Por ejemplo, podemos establecer específicamente los marcadores y las URL que desea bloquear o permitir. Lo primero a configurar es agregar la aplicación de Google Chrome administrada por Google Play Portal. Iniciamos sesión en el Centro de administración de Microsoft Endpoint Manager. Seleccionamos Aplicaciones-Todas las aplicaciones-Agregar y luego agregamos la aplicación Google Play administrada. Debemos implementar esta aplicación en nuestros dispositivos Android. Desde el centro de administración de Microsoft Endpoint Manager, seleccionamos Aplicaciones-Políticas de configuración de aplicaciones-Agregar-Dispositivos administrados. configuramos la […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation