Riepilogo
In questo modulo è stato illustrato come proteggere l'ambiente degli endpoint con Microsoft Intune. Ecco alcuni argomenti trattati:
- L'interfaccia di amministrazione di Microsoft Intune consente di configurare le impostazioni che vengono quindi applicate in base ai dispositivi, alle app e agli utenti dell'organizzazione.
- Le impostazioni assegnate sono contenute nei criteri creati.
- I criteri vengono assegnati ai gruppi definiti.
- È possibile creare e applicare i criteri dei dispositivi nell'ambito delle attività per proteggere gli endpoint.
- Le funzionalità di gestione di applicazioni mobili (MAM) di Intune sono supportate indipendentemente dal fatto che si scelga di registrare o meno il dispositivo.
- Usando Intune è possibile evitare perdite di dati e impedire accessi non autorizzati.
- La gestione degli endpoint include endpoint cloud, endpoint locali, endpoint cloud e locali ed endpoint in co-gestione.
- Le piattaforme sono i tipi di dispositivi e i sistemi operativi supportati. Intune supporta diverse piattaforme Apple, Google e Microsoft.
Passaggi successivi
Per continuare con la formazione su Microsoft Intune, vedere il modulo di apprendimento successivo in questa serie:
Per valutare Microsoft Intune e le tecnologie Microsoft disponibili con la soluzione Enterprise Mobility + Security (EMS) di Microsoft, continuare con la versione di valutazione gratuita:
Per ottenere indicazioni dagli esperti per pianificare, distribuire ed eseguire la migrazione dell'organizzazione a Microsoft Intune, continuare approfondendo ulteriori concetti su FastTrack:
Altre informazioni
Per altre informazioni su Microsoft Intune, vedere le risorse seguenti:
- Documentazione di Microsoft Intune
- Proteggere i dati e dispositivi con Microsoft Intune
- Proteggere i dati e l'infrastruttura del sito con Configuration Manager
- Panoramica dei criteri di protezione delle app