Riepilogo

Completato

In questo modulo è stato illustrato come proteggere l'ambiente degli endpoint con Microsoft Intune. Ecco alcuni argomenti trattati:

  • L'interfaccia di amministrazione di Microsoft Intune consente di configurare le impostazioni che vengono quindi applicate in base ai dispositivi, alle app e agli utenti dell'organizzazione.
  • Le impostazioni assegnate sono contenute nei criteri creati.
  • I criteri vengono assegnati ai gruppi definiti.
  • È possibile creare e applicare i criteri dei dispositivi nell'ambito delle attività per proteggere gli endpoint.
  • Le funzionalità di gestione di applicazioni mobili (MAM) di Intune sono supportate indipendentemente dal fatto che si scelga di registrare o meno il dispositivo.
  • Usando Intune è possibile evitare perdite di dati e impedire accessi non autorizzati.
  • La gestione degli endpoint include endpoint cloud, endpoint locali, endpoint cloud e locali ed endpoint in co-gestione.
  • Le piattaforme sono i tipi di dispositivi e i sistemi operativi supportati. Intune supporta diverse piattaforme Apple, Google e Microsoft.

Passaggi successivi

Per continuare con la formazione su Microsoft Intune, vedere il modulo di apprendimento successivo in questa serie:

Per valutare Microsoft Intune e le tecnologie Microsoft disponibili con la soluzione Enterprise Mobility + Security (EMS) di Microsoft, continuare con la versione di valutazione gratuita:

Per ottenere indicazioni dagli esperti per pianificare, distribuire ed eseguire la migrazione dell'organizzazione a Microsoft Intune, continuare approfondendo ulteriori concetti su FastTrack:

Altre informazioni

Per altre informazioni su Microsoft Intune, vedere le risorse seguenti: