Introduzione

Completato

La tecnologia si sta evolvendo nell'ambiente di lavoro moderno, come illustrato nel diagramma seguente.

Diagramma di tendenze tecnologiche sul posto di lavoro moderno.

Il diagramma mostra che:

  • La maggior parte delle aziende usa servizi cloud.
  • Gli aggiornamenti del software sono continui e frequenti.
  • La maggior parte delle aziende consente l'uso di dispositivi mobili personali sul luogo di lavoro.
  • La maggior parte dei dipendenti usa app per dispositivi mobili per attività correlate al lavoro.
  • La cybersecurity è una preoccupazione crescente,
  • Gli errori di gestione dei dispositivi e le violazioni dei dati sono costosi.

Questa evoluzione del luogo di lavoro porta ai cambiamenti seguenti nelle procedure IT:

  • Gli operatori della conoscenza che usavano singoli dispositivi ora usano più dispositivi.
  • I dispositivi condivisi, ad esempio i dispositivi dei punti vendita al dettaglio e i dispositivi resistenti, stanno diventando sempre più comuni.
  • I dispositivi specialistici, ad esempio lavagne interattive multimediali, dispositivi per sale riunioni e computer olografici indossabili, sono più comuni.
  • I dispositivi di proprietà dell'azienda ora possono appartenere agli utenti o alla società.
  • Le app legacy nella rete aziendale ora sono aggiunte da app SaaS (Software-as-a-Service) e gestite dal cloud.
  • Gli amministratori IT stanno passando da processi manuali e reattivi verso processi automatizzati e proattivi.
  • Invece di fornire ambienti di supporto ad alto tocco, le organizzazioni ora forniscono soluzioni self-service.

Accedere ai dati

Gli utenti all'interno dell'organizzazione hanno le caratteristiche seguenti:

  • Possono essere dipendenti, colleghi o studenti.
  • Potrebbero aprire e condividere file personali, visitare siti Web non sicuri e installare app potenzialmente non sicure.
  • Vogliono usare i propri dispositivi per accedere a tutte le informazioni e risorse quando si trovano al lavoro, a scuola o a casa.
  • È necessario condividere informazioni con colleghi affidabili e verificati.

Per svolgere il loro lavoro, questi utenti devono essere in grado di accedere alle risorse dell'organizzazione in maniera facile e sicura nei modi seguenti:

  • Su dispositivi iOS/iPadOS, Android, Windows o macOS.
  • Su dispositivi aziendali o di loro proprietà.
  • Su più tipi di dispositivi.
  • In vari formati, ad esempio da un'app o visualizzati in un Web browser.

Gli amministratori IT e i responsabili delle decisioni aziendali devono adottare tecnologie e metodi moderni proteggere efficacemente l'organizzazione dalle minacce digitali avanzate, senza compromettere la produttività. È possibile iniziare implementando servizi e strumenti per proteggere i dispositivi digitali, le app e i dati, o endpoint, di cui hanno bisogno i membri dell'organizzazione per essere produttivi.

Proteggere le risorse

È possibile proteggere le risorse e i dispositivi usando servizi e strumenti di gestione di dispositivi mobili (MDM) e gestione di applicazioni mobili (MAM).

  • La gestione MAM consente alle organizzazioni di gestire e proteggere i loro dati all'interno delle applicazioni.
  • La gestione di dispositivi mobili consente alle organizzazioni di proteggere risorse e dati in base ai dispositivi registrati.

Tramite la gestione MAM e MDM, le organizzazioni possono garantire che solo gli utenti e i dispositivi autorizzati ottengano l'accesso alle informazioni proprietarie. Gli utenti dei dispositivi possono accedere comodamente ai dati di lavoro dal loro dispositivo, ad esempio un telefono, perché sanno che il dispositivo soddisfa i requisiti di sicurezza dell'organizzazione.

Le soluzioni MDM o MAM devono eseguire le attività seguenti:

  • Garantire che i dispositivi e le app siano conformi ai requisiti di sicurezza aziendali.
  • Usare una singola soluzione mobile unificata che applichi criteri e consenta di gestire dispositivi, app, utenti e gruppi.
  • Supportare un ambiente per dispositivi mobili eterogeneo e gestire in modo sicuro i dispositivi iOS/iPadOS, Android, Windows e macOS.
  • Garantire che tutti i servizi aziendali siano facilmente disponibili per gli utenti su tutti i dispositivi che usano.
  • Proteggere le informazioni aziendali controllando il modo in cui la forza lavoro accede ai dati e li condivide.
  • Creare e distribuire criteri digitali che consentano di proteggere i dati aziendali sui dispositivi personali e di proprietà dell'organizzazione.
  • Garantire che gli utenti ottengano un'esperienza di supporto di prima classe per i prodotti che devono usare, ad esempio Edge e Office.

Implementando un'infrastruttura di gestione, è possibile fornire servizi IT, app, protezione e configurazione agli utenti finali per aumentare la loro produttività. Gli utenti, ad esempio, possono ottenere automaticamente certificati, profili della rete wireless e impostazioni VPN (Virtual Private Network) senza doverle configurari manualmente. Gli utenti sono più produttivi perché non devono eseguire la configurazione manuale e sono protetti meglio perché hanno le impostazioni corrette.

Questi servizi e strumenti potrebbero essere già noti e in uso, ad esempio Microsoft Intune, Microsoft Endpoint Configuration Manager, co-gestione e Windows Autopilot. Microsoft Intune ora combina tutti questi servizi e strumenti. Intune fa parte dello stack di servizi di Microsoft 365 che consente di proteggere gli endpoint dell'organizzazione proteggendo l'accesso e i dati e gestendo i rischi.

Obiettivi di apprendimento

Contenuto del modulo

  • Prodotti, servizi e funzionalità che costituiscono Microsoft Intune.
  • In che modo Intune e Microsoft Configuration Manager consentono di proteggere gli endpoint dell'organizzazione.
  • Cosa può fare Microsoft Intune per gli utenti e l'organizzazione.