Esporta (0) Stampa
Espandi tutto

Accesso e protezione delle informazioni

Pubblicato: giugno 2013

Aggiornamento: settembre 2014

Si applica a: Windows Server 2012 R2



Una delle tendenze prevalenti nel settore IT è attualmente la proliferazione dei dispositivi personali degli utenti nell'ambiente di lavoro. I dipendenti e i partner vogliono accedere ai dati aziendali protetti dai dispositivi personali, per controllare la posta elettronica ma anche per usare applicazioni aziendali avanzate. Gli amministratori IT delle organizzazioni, pur volendo rendere possibile questo livello di produttività, vogliono essere certi di poter gestire i rischi e regolare l'uso delle risorse aziendali.

Di seguito sono elencate alcune soluzioni basate su più tecnologie per l'accesso e la protezione delle informazioni che si possono implementare nell'organizzazione:

 

Soluzione Area Descrizione

Accesso protetto alle risorse aziendali ovunque e con qualsiasi dispositivo

Gestione dei dispositivi e dell'accesso

Illustra come implementare una soluzione end-to-end per gestire i dispositivi di proprietà dell'azienda e personali, fornendo allo stesso tempo l'accesso sicuro e trasparente alle applicazioni e alle risorse aziendali.

Gestire le identità per gli ambienti ibridi tramite DirSync con sincronizzazione password

Identità ibrida

Descrive una soluzione con identità ibrida che usa DirSync con sincronizzazione password per sincronizzare Active Directory locale con Windows Azure Active Directory.

Gestire le identità per gli ambienti ibridi tramite DirSync con Federation (Single Sign-On)

Identità ibrida

Descrive una soluzione con identità ibrida che usa DirSync con ADFS e Federation (SSO) per sincronizzare Active Directory locale con Windows Azure Active Directory e fornire un'esperienza Single Sign-On trasparente.

Controllo dinamico degli accessi: Panoramica dello scenario

Protezione delle informazioni

Offre una soluzione per applicare la governance dei dati alle risorse aziendali e configurare i criteri per controllare chi può accedere ai dati. È anche possibile configurare il controllo dell'accesso ai file per la verifica della conformità e per applicare il controllo del contenuto protetto per i documenti riservati.

Oltre alla sicurezza e all'accesso, il reparto IT deve avere anche una buona strategia per gestire i PC e i dispositivi personali da una singola console di amministrazione. La gestione dei dispositivi include la configurazione di impostazioni per la sicurezza e la conformità, la raccolta dell'inventario software e hardware o la distribuzione del software. Il reparto IT deve avere implementato anche una soluzione per proteggere l'azienda cancellando i dati aziendali archiviati nel dispositivo in caso di perdita, furto o ritiro del dispositivo. La soluzione Gestione dei dispositivi mobili e dei PC eseguendo la migrazione a Gestione configurazione con Windows Intune illustra in dettaglio la soluzione per la gestione unificata dei dispositivi.

Vedere anche

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.

Aggiunte alla community

Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft