Post on 15-Apr-2017
Ore 09,00 - Registrazione partecipanti/Caffè di benvenuto
Ore 09,30 - Sessioni di lavoro
Ore 12,30 - Lunch
PMI
Luca Borio
Mail: l.borio@pragmaprogetti.it
Pragma Progetti srl
Office 365 non solo Word e Excel
Quando apriamo Office 365 troviamo applicazioni
che sono tipiche del mondo cloud, proviamo ad
analizzarne qualcuna …
Non è necessario ricordare il titolo di
un documento o in cui è archiviato.
Delve Mostra i documenti
indipendentemente da dove sono
archiviati in OneDrive for Business o
SharePoint in Office 365.
Delve non cambia mai le
autorizzazioni, quindi verranno
visualizzati solo i documenti a cui si ha
già accesso. I documenti privati non
saranno visibili ad altre persone
Demo
Collaborazione senza compromessi
Visibilità e trasparenza
La visualizzazione Attività personali contiene un
elenco completo di tutte le attività e del rispettivo
stato in tutti i tuoi piani. Quando collabori a un
piano, le altre persone del team sanno sempre
chi sta lavorando a ogni documento.
Collaborazione a tutto tondo
Progettato per Office 365, Planner ti permette di
allegare file alle attività, modificarli
contemporaneamente ad altri utenti e addirittura
partecipare a conversazioni senza passare da
un'app all'altra. Con Planner tutte le discussioni e
i materiali del team restano insieme al piano e
non vengono dispersi tra applicazioni disparate.
Demo
Gestione di identità e accessi per il cloud
Azure Active Directory è una soluzione cloud globale per la gestione delle identità e dell'accesso che
offre un solido set di funzionalità per gestire utenti e gruppi. Questo servizio aiuta a proteggere
l'accesso ad applicazioni locali e cloud, tra cui Microsoft Online Services come Office 365 e molte
applicazioni SaaS non Microsoft. Azure Active Directory è disponibile in tre edizioni, gratuita, Basic e
Premium.
Protezione di dati e applicazioni sensibili
Azure Multi-Factor Authentication impedisce l'accesso non autorizzato alle applicazioni locali e cloud
attraverso un livello di autenticazione aggiuntivo, per proteggere l'azienda e prevenire le possibili
minacce mediante monitoraggio di sicurezza, avvisi e report basati su Machine Learning in grado di
identificare i modelli di accesso non coerenti.
Integrazione con Active Directory
Estendi Active Directory e qualsiasi altra directory locale ad Azure Active Directory
per consentire Single Sign-On per tutte le applicazioni basate sul cloud. Gli attributi
utente possono essere sincronizzati automaticamente nella directory cloud da
qualsiasi tipo di directory locale.
Negli ultimi 15 anni, per connettere i dispositivi sui cui lavorare le aziende hanno fatto
essenzialmente ricorso alla funzione di aggiunta a un dominio. Questo ha permesso agli utenti di
accedere ai dispositivi con i relativi account aziendali o dell'istituto di istruzione di Windows Server
Active Directory (Active Directory) e agli amministratori IT di gestire interamente tali dispositivi. In
genere, le aziende si basano su metodi di creazione dell'immagine per effettuare il provisioning dei
dispositivi agli utenti e, per gestirli, usano System Center Configuration Manager (SCCM) o Criteri
di gruppo.
Dopo aver connesso i dispositivi ad Azure Active Directory (Azure AD), l'aggiunta a un dominio di
Windows 10 offre i vantaggi seguenti:
•Accesso Single Sign-On (SSO) alle risorse di Azure AD da qualsiasi
posizione.
•Accesso alla sezione aziendale di Windows Store usando account aziendali o
dell'istituto di istruzione, non è necessario un account Microsoft.
•Roaming delle impostazioni utente tra dispositivi conforme ai criteri
dell'organizzazione usando account aziendali o dell'istituto di istruzione, non è
necessario un account Microsoft.
•Autenticazione avanzata e pratico accesso all'account aziendale o dell'istituto
di istruzione con Microsoft Passport e Windows Hello.
•Possibilità di limitare l'accesso solo ai dispositivi conformi alle impostazioni di
Criteri di gruppo dei dispositivi aziendali.
Azure AD Connect integra le directory locali con Azure Active Directory. Consente quindi di fornire
agli utenti un'identità comune per le applicazioni di Office 365, Azure e SaaS integrate con Azure
AD. Questo argomento fornisce una guida dettagliata sulle procedure di pianificazione,
distribuzione e funzionamento. Include una raccolta di collegamenti agli argomenti correlati a
questa area.
Configurare le funzionalità di sincronizzazione
Azure AD Connect include numerose funzionalità che è possibile abilitare o
che sono abilitate per impostazione predefinita. Alcune funzionalità
possono talvolta richiedere più attività di configurazione in topologie e
scenari specifici.
filtro consente di limitare gli oggetti da sincronizzare con Azure AD. Per
impostazione predefinita, vengono sincronizzati tutti gli utenti, i contatti, i
gruppi e i computer Windows 10. È possibile modificare il filtro sulla base di
domini, unità organizzative o attributi.
sincronizzazione delle password consente di sincronizzare l'hash delle
password di Active Directory con Azure AD. L'utente finale può usare la
stessa password in locale e nel cloud, ma gestirla da una sola posizione.
Poiché usa l'istanza di Active Directory locale come autorità di
certificazione, è anche possibile usare i criteri password personali.
writeback delle password consente agli utenti di modificare e reimpostare
le proprie password nel cloud, applicando i criteri per le password locali.
writeback dei dispositivi consente il writeback di un dispositivo registrato in
Azure AD nell'istanza di Active Directory locale, affinché possa essere
usato per l'accesso condizionale.
Demo
2010- 2013
Configurazione Ibrida
Migrazione a Fasi
Migrazione IMAP
on
line
ecc….
Exchange Online Advanced Threat Protection
Proteggi la posta elettronica in tempo reale da attacchi sconosciuti e sofisticati.
Proteggi l'ambiente da allegati non sicuri
Con gli allegati sicuri, puoi evitare gli effetti degli allegati dannosi
sull'ambiente di messaggistica, anche se le firme non sono note. Tutti i
contenuti sospetti vengono sottoposti in tempo reale a un'analisi
comportamentale del malware, che usa tecniche di apprendimento
automatico per valutare la presenza di attività sospette. Gli allegati non sicuri
vengono isolati in una sandbox prima di essere inviati ai destinatari. Il
vantaggio è una cartella della posta in arrivo priva di malware, più pulita e
con una protezione più efficace dagli attacchi zero-day.
Proteggi l'ambiente quando gli utenti selezionano collegamenti dannosi
Exchange Online Protection offre protezione dai collegamenti dannosi analizzandone il contenuto. I collegamenti
sicuri aumentano questo livello di protezione dell'ambiente quando l'utente fa clic su un collegamento. Mentre il
collegamento viene analizzato, gli URL vengono riscritti per essere autorizzati da Office 365. Vengono esaminati in
tempo reale, nel momento in cui un utente li seleziona. Se un collegamento non è sicuro, l'utente riceve un messaggio
di avviso che lo invita a non visitare il sito o lo informa che il sito è stato bloccato. Sono disponibili report che
consentono agli amministratori di rilevare quali utenti hanno fatto clic su un collegamento e quando.
Come importare dati in Office 365
Esistono due modi che gli amministratori possono importare file PST e dati SharePoint in Office 365.
Caricare i file di dati tramite la rete a una posizione di memorizzazione temporaneo nel
cloud Microsoft. E quindi utilizzare Office 365 servizio di importazione per importare i dati
per le cassette postali o siti all'interno dell'organizzazione Office 365.
Copiare i file di dati in un'unità disco rigido crittografati con BitLocker e consegna
fisica unità a Microsoft. Quando Microsoft riceve il disco rigido, personale del centro
dati caricare i dati in una posizione di memorizzazione temporaneo nel cloud
Microsoft. E quindi utilizzare Office 365 servizio di importazione per importare i dati per
le cassette postali o siti all'interno dell'organizzazione Office 365. Unità spedizione è
un'ottima soluzione per importare dati in siti OneDrive for Business.
Uno sguardo al portale
Office 365 e Azure AD
Identità + Gestione mobile + Sicurezza
Favorisci la produttività dei dipendenti con le app e i device che preferiscono, mentre proteggi i dati aziendali
con soluzioni di mobilità aziendale di Microsoft.
Gestisci centralmente
le identità, usando il
Single-On, sicuro per
tutte le applicazioni.
Grazie a Microsoft
Intune puoi garantire
la gestione di
applicazioni e device
completamente dal
cloud
Grazie a Microsoft
Intune puoi garantire
la gestione delle
applicazioni mobili
completamente dal
cloud
Sicurezza e controlli
aggiuntivi sono
disponibili per le e-
mail, i documenti e i
dati sensibili che
condividi fuori
dall'azienda.
Gestisci centralmente le identità, usando il Single-On, sicuro per tutte le applicazioni.
Soluzioni per la gestione semplice e sicura
delle identità
Gestisci centralmente le identità nel tuo
datacenter e nel cloud con una soluzione
software per la gestione dei device mobili,
usando il Single-On, sicuro per tutte le
applicazioni.
Grazie a Microsoft Intune puoi garantire la gestione di applicazioni e device completamente dal cloud
Ad esempio, oggi è normale vedere gli addetti alla vendita di un negozio che usano tablet
condivisi. Sia che usino per portare a termine una vendita o per controllare rapidamente
l'inventario, i tablet consentono di intensificare l'interazione con i clienti. La semplicità
dell'esperienza utente in questo caso è essenziale. Per questo motivo, i tablet usati dai
dipendenti in genere presentano delle limitazioni d'uso, ad esempio il dipendente può
interagire solo con una singola app line-of-business. Intune consente di eseguire il
provisioning in blocco e di proteggere e gestire centralmente i tablet iOS e Android condivisi,
che possono essere configurati in modo da funzionare con limitazioni d'uso.
Gestione di iOS, Android, Windows da un'unica posizione
Subito pronti per qualsiasi device gli utenti decidano di utilizzare, grazie alla gestione di device
mobili e Windows 10 da un'unica console.
Grazie a Microsoft Intune puoi garantire la gestione delle applicazioni mobili completamente dal cloud
Produttività e sicurezza
Consenti ai dipendenti di essere più produttivi: mantieni separati applicazioni, dati aziendali e
personali
Gestisci i device BYOD e aziendali con le soluzioni MDM
Con l'aumento del numero e della varietà di device BYOD (Bring
Your Own Device) e aziendali utilizzati nelle aziende moderne
aumentano anche le problematiche che i reparti IT devono
affrontare per mantenere i dati protetti. Le soluzioni Microsoft per la
gestione delle applicazioni mobili (MAM) e dei device mobili (MDM)
consentono di ridurre tale complessità tramite funzionalità di
gestione sia in locale che nel cloud da un'unica console.
Sicurezza e controlli aggiuntivi sono disponibili per le e-mail, i documenti e i dati sensibili che condividi
fuori dall'azienda.
Sicurezza di classe Enterprise per l'organizzazione
Applica la crittografia a file e dati importanti per garantire l'accesso
solo alle persone autorizzate. Identifica le minacce persistenti
avanzate prima che possano danneggiare l'organizzazione
• Proteggi i dati aziendali con la gestione della sicurezza delle informazioni per consentire
l'accesso più sicuro alle risorse aziendali e la condivisione sicura dei dati sensibili all'interno e
all'esterno dell'organizzazione.
• Oltre 140. È il numero medio di giorni durante i quali i malintenzionati si trattengono nella tua rete
prima che vengano individuati, raccogliendo informazioni e dati classificati, in attesa di colpire al
momento giusto. Microsoft Advanced Threat Analytics ti aiuta a identificare le violazioni e le
minacce utilizzando l'analisi comportamentale e genera un report chiaro e concreto su una
semplice sequenza temporale di attacchi.
Demo
1. Virtualizzazione nidificata (nested virtualization)
2. Macchine virtuali protette (shielded virtual machine)
3. Container
4. Schede di rete e memoria
5. Modalità always on/always connected e discrete device
access
Virtualizzazione nidificata (nested virtualization)
Questa funzionalità consente di utilizzare una macchina
virtuale come host Hyper-V e creare macchine virtuali
all'interno di tale host virtualizzato. Ciò può risultare
particolarmente utile per ambienti di sviluppo e test. Per
utilizzare la virtualizzazione nidificata, è necessario:
•Almeno 4 GB di RAM disponibile per l'host Hyper-V
virtualizzato.
•Per eseguire almeno Windows Server 2016 Technical
Preview 4 o Windows 10 compilare 10565 host fisico
Hyper-V sia l'host virtualizzato. Esecuzione degli stessi
compilazione in entrambi gli ambienti fisici e virtualizzati
in genere consente prestazioni migliori.
•Un processore con Intel VT-x (virtualizzazione nidificata è
disponibile solo per i processori Intel in questo momento).
Demo
Macchine virtuali protette (shielded virtual machine)
È ora possibile proteggere il disco del sistema
operativo mediante crittografia unità BitLocker in macchine virtuali di generazione 1. Una nuova
funzionalità, l'archiviazione delle chiavi, crea
un'unità di piccole dimensioni, dedicata per
archiviare la chiave di BitLocker dell'unità di sistema. Questa operazione viene eseguita invece
di utilizzare un virtuale modulo TPM (Trusted
Platform), che è disponibile solo in macchine virtuali di generazione 2. Per decrittografare il
disco e avviare la macchina virtuale, l'host Hyper-
V deve far parte di un'infrastruttura protetta
autorizzata o dispone della chiave privata da uno dei tutori della macchina virtuale.
Container
Contenitori di Windows consentono molte applicazioni isolate per l'esecuzione in un sistema di
computer. Che è veloce per compilare e sono estremamente scalabili e portabile.
Modalità always on/always connected e discrete device access
Quando è installato il ruolo Hyper-V in un computer che utilizza il
modello di risparmio energia sempre On/Always connessi (AOAC),
il Standby connesso stato di alimentazione è ora disponibile.
Altra grande novità è il discrete device access, ossia la
possibilità di assegnare in maniera esclusiva a una
macchina virtuale dispositivi hardware in standard PCIe.
Schede di rete e memoria
È ora possibile aggiungere o rimuovere una scheda di rete, mentre la macchina virtuale è in esecuzione, senza
ciò potrebbe comportare tempi di inattività. Questa procedura funziona per le macchine virtuali di generazione
2 che eseguono sistemi operativi Windows o Linux.
È inoltre possibile regolare la quantità di memoria assegnata a una macchina virtuale mentre è in esecuzione,
anche se non è stata abilitata la memoria dinamica. Ciò avviene per la generazione 1 e macchine virtuali di
generazione 2, che esegue Windows Server 2016 o Windows 10.
Demo
Domande …
Demo
Grazie Luca Borio
Mail: l.borio@pragmaprogetti.it
Pragma Progetti srl