{"id":7164,"date":"2022-10-26T15:41:06","date_gmt":"2022-10-26T13:41:06","guid":{"rendered":"https:\/\/edu.itcoregroup.com\/?p=7164"},"modified":"2022-10-26T15:41:08","modified_gmt":"2022-10-26T13:41:08","slug":"microsoft-intune","status":"publish","type":"post","link":"https:\/\/edu.itcoregroup.com\/blog\/microsoft-intune\/","title":{"rendered":"Microsoft Intune"},"content":{"rendered":"\n
Il progresso \u00e8 qualcosa che inevitabilmente ci proietta verso il futuro. Non potrebbe essere altrimenti, abbiamo un\u2019innata tendenza a guardare al \u201cdomani\u201d come foriero di cambiamento.<\/p>\n\n\n\n
Da un punto di vista sociale e lavorativo, viviamo in un momento denso, a tratti tumultuoso, per quanto riguarda le trasformazioni. Di nuovo un qualcosa che ci spinge ad immaginare un \u201cdivenire\u201d, un processo consequenziale che costruisce sull\u2019oggi per restituire un risultato domani.
Nella maggior parte dei casi \u00e8 cos\u00ec.<\/p>\n\n\n\n
Ci sono per\u00f2 situazioni nelle quali (soprattutto nell\u2019ambito IT) si verifica uno sfasamento tra la proposta di una tecnologia e la \u201cmaturit\u00e0 dei tempi\u201d durante i quali questa viene proposta.<\/strong> Microsoft Intune \u00e8 una soluzione Microsoft cloud based, che consente ad un\u2019organizzazione di gestire gli endpoint degli utenti.<\/strong> Tra questi rientrano tutti i dispositivi (mobile e non) che gli utenti utilizzano per connettersi alle risorse aziendali. La caratteristica di questa soluzione \u00e8 che si configura in un\u2019ottica di BYOD (Bring Your Own Device)<\/strong> ossia la possibilit\u00e0, per i lavoratori di utilizzare i propri dispositivi per poter lavorare.<\/strong>
La storia di Microsoft Intune \u00e8 proprio questo genere di storia.
Andiamo con ordine.<\/p>\n\n\n\nCos\u2019\u00e8 Microsoft Intune?<\/h2>\n\n\n\n
Intune permette, attraverso diverse configurazioni, sicurezza e gestione su diversi livelli dei permessi da tutti i dispositivi di cui dispongono gli utenti, ma non solo. D\u00e0 la possibilit\u00e0 di configurare quali applicazioni possono essere inizializzate, quali connessioni verso l\u2019esterno sono consentite e policy specifiche per l\u2019accesso a determinate informazioni.<\/strong>
I criteri di accesso e distribuzione vengono creati dall\u2019amministrazione di rete<\/strong> e attivati sui differenti profili degli utenti. \u00c8 possibile applicare questi criteri (che configurano i permessi di accesso\/utilizzo) ad interi gruppi, semplificando la distribuzione e la scalabilit\u00e0 della soluzione.
Intune consente inoltre una gestione semplificata delle app utilizzate, attraverso un sistema di aggiornamento\/rimozione automatica degli applicativi <\/strong>e creare e gestire permessi di protezione per le singole applicazioni.<\/p>\n\n\n\n