Prodotti e funzionalità

Servizi e scenari supportati da FastTrack

Questo argomento include informazioni dettagliate sugli scenari del carico di lavoro supportati da FastTrack e sulle aspettative dell'ambiente di origine necessarie prima di poter iniziare. In base alla configurazione corrente, microsoft collabora con l'utente per creare un piano di correzione che porti l'ambiente di origine ai requisiti minimi per il corretto onboarding.

FastTrack fornisce indicazioni che consentono prima di tutto di usare le funzionalità principali (comuni per tutti i Servizi Online Microsoft) e quindi di eseguire l'onboarding di ogni servizio idoneo:

Nota

Per informazioni sulle previsioni dell’ambiente di origine di Office 365 U.S. Government, vedere Previsioni dell’ambiente di origine di Office 365 U.S. Government.

Generale

Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
Onboarding di base Vengono fornite indicazioni remote sull'onboarding di base, che prevede il provisioning del servizio, il tenant e l'integrazione delle identità. Include anche passaggi per fornire una base per l'onboarding di servizi come Exchange Online, SharePoint Online e Microsoft Teams, inclusa una discussione sulla sicurezza, la connettività di rete e la conformità.

L'onboarding per uno o più servizi può iniziare al termine dell'onboarding di base.

Integrazione delle identità

Vengono fornite indicazioni remote per:

  • Preparazione delle identità Active Directory locale per la sincronizzazione con Azure Active Directory (Azure AD), inclusa l'installazione e la configurazione di Azure AD Connect (a foresta singola o multipla) e le licenze (incluse le licenze basate su gruppi).
  • Creazione di identità cloud, tra cui l'importazione in blocco e le licenze, incluso l'uso di licenze basate su gruppo.
  • Scelta e abilitazione del metodo di autenticazione corretto per il percorso cloud, Sincronizzazione hash password, Autenticazione pass-through o Active Directory Federation Services (AD FS).
  • Scelta e abilitazione di un'esperienza di autenticazione più comoda per gli utenti con autenticazione senza password tramite Fast Identity Online (FIDO)2, Microsoft Authenticator App o Windows Hello for Business trust cloud.
  • Fornire indicazioni per la pianificazione per Windows Hello for Business attendibilità ibrida della chiave o del certificato.
  • Abilitazione di AD FS per i clienti con una singola foresta e identità di Active Directory sincronizzate con lo strumento Azure AD Connect. Ciò richiede Windows Server 2012 R2 Active Directory Federation Services 2.0 o versione successiva.
  • Migrazione dell'autenticazione da AD FS ad Azure AD tramite la sincronizzazione dell'hash delle password o l'autenticazione pass-through.
  • Migrazione di app preintegrate ( ad esempio app SaaS (Software as a Service) della raccolta di Azure AD da AD FS ad Azure AD per l'accesso Single Sign-On (SSO).
  • Abilitazione delle integrazioni di app SaaS con SSO dalla raccolta di Azure AD.
  • Abilitazione del provisioning utenti automatico per le app SaaS preintegrate elencate nell'elenco delle esercitazioni sull'integrazione delle app (limitate solo alle app SaaS e al provisioning in uscita della raccolta di Azure AD).
Abilitazione della rete
Nell'ambito del vantaggio FastTrack, si consiglia di usare le procedure consigliate per la connessione ai servizi cloud per garantire i massimi livelli di prestazioni di Microsoft 365. Foreste di Active Directory Il livello della foresta funzionale è impostato su Windows Server 2003 e versioni successive, con la configurazione della foresta seguente:
  • Una foresta unica di Active Directory.
  • Una singola foresta di account Active Directory e una singola foresta di risorse (Exchange, Lync 2013 o Skype for Business) topologie.
  • Più foreste di account Active Directory e topologie di foresta di risorse (Exchange, Lync 2013 o Skype for Business).
  • Più foreste di account Active Directory con una delle foreste una foresta di account Active Directory centralizzata che include Exchange, Lync 2013 o Skype for Business.
  • Più foreste account di Active Directory, ognuna con la propria organizzazione di Exchange.
  • Attività necessarie per la configurazione e l'integrazione del tenant con Azure Active Directory, se necessario.
Importante
  • Per gli scenari di Active Directory a più foreste, se viene distribuito Lync 2013 o Skype for Business, deve essere distribuito nella stessa foresta di Active Directory di Exchange.
  • Quando si implementano più foreste di Active Directory con più organizzazioni di Exchange in una configurazione multi-ibrida di Exchange, gli spazi dei nomi upn (Shared User Principal Name) tra foreste di origine non sono supportati. Gli spazi dei nomi SMTP primari tra organizzazioni di Exchange devono essere separati. Per ulteriori informazioni, vedere Distribuzioni ibride con più insiemi di strutture di Active Directory.
  • Per tutte le configurazioni di più foreste, la distribuzione Active Directory Federation Services (AD FS) non rientra nell'ambito. Per assistenza, contattare un partner Microsoft .
Microsoft 365 Apps Sono disponibili indicazioni per la distribuzione remota per:
  • Risoluzione dei problemi di implementazione.
  • Assegnazione dei contratti di licenza con l'utente finale e di licenze basate sul dispositivo utilizzando l'interfaccia di amministrazione di Microsoft 365 e Windows PowerShell.
  • Installare Microsoft 365 Apps dal portale di Office 365 tramite la tecnologia A portata di clic.
  • Installazione delle app di Office Mobile (ad esempio Outlook Mobile, Word Mobile, Excel Mobile e PowerPoint Mobile) sui dispositivi iOS o Android.
  • Configurare le impostazioni di aggiornamento con lo strumento di distribuzione di Office 365.
  • Selezione e configurazione di un'installazione locale o cloud.
  • Creazione del codice XML di configurazione dello Strumento di distribuzione di Office con lo Strumento di personalizzazione di Office o del codice XML nativo per configurare il pacchetto di distribuzione.
  • Distribuzione con Microsoft Endpoint Configuration Manager, che include una guida per la creazione del pacchetto di Microsoft Endpoint Configuration Manager. Inoltre, se si dispone di una macro o di un componente aggiuntivo che funziona con le versioni precedenti di Office e si verificano problemi di compatibilità, vengono fornite indicazioni per risolvere il problema di compatibilità senza costi aggiuntivi tramite il programma App Assure. Per altri dettagli, vedere la parte di Windows 10 app Assure.
Integrità della rete Vengono fornite indicazioni remote per ottenere e interpretare i dati chiave della connettività di rete dall'ambiente in uso che illustrano l'allineamento dei siti dell'organizzazione ai principi di connettività di rete di Microsoft. Questo evidenzia il punteggio di rete che influisce direttamente sulla velocità di migrazione, sull'esperienza utente, sulle prestazioni del servizio e sull'affidabilità. Vengono inoltre illustrati i passaggi di correzione evidenziati da questi dati per migliorare il punteggio di rete.

Sicurezza e conformità

Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
Azure Active Directory (Azure AD) e Azure AD Premium Vengono fornite indicazioni remote per proteggere le identità cloud per gli scenari seguenti.

Infrastruttura di base sicura

  • Configurazione e abilitazione dell'autenticazione avanzata per le identità, inclusa la protezione con Azure Multi-Factor Authentication (MFA) (solo cloud), l'app Microsoft Authenticator e la registrazione combinata per Azure MFA e la reimpostazione della password self-service .
  • Per i clienti non Azure AD Premium, vengono fornite indicazioni per proteggere le identità usando le impostazioni predefinite di sicurezza.
  • Per i clienti Premium di Azure AD, vengono fornite indicazioni per proteggere le identità con l'accesso condizionale.
  • Rilevamento e blocco dell'uso di password vulnerabili con Protezione password di Azure AD.
  • Protezione dell'accesso remoto alle app Web locali con Azure AD Application Proxy.
  • Abilitazione del rilevamento e della correzione basati sui rischi con Azure Identity Protection.
  • Abilitazione di una schermata di accesso personalizzata, inclusi logo, testo e immagini con personalizzazione personalizzata.
  • Condivisione sicura di app e servizi con gli utenti guest con Azure AD B2B.
  • Gestione dell'accesso per gli amministratori Office 365 tramite ruoli amministrativi predefiniti del controllo degli accessi in base al ruolo e per ridurre il numero di account amministratore con privilegi.
  • Configurazione dell'aggiunta ad Azure AD ibrido.
  • Configurazione dell'aggiunta ad Azure AD.
Monitoraggio e creazione di report
  • Abilitazione del monitoraggio remoto per AD FS, Azure AD Connect e controller di dominio con Azure AD Connect Health.
Governance
  • Gestione del ciclo di vita delle identità e degli accessi di Azure AD su larga scala con la gestione dei diritti di Azure AD.
  • Gestione delle appartenenze ai gruppi di Azure AD, dell'accesso alle app aziendali e delle assegnazioni di ruolo con le verifiche di accesso di Azure AD.
  • Revisione delle condizioni per l'uso di Azure AD.
  • Gestione e controllo dell'accesso agli account amministratore con privilegi con Azure AD Privileged Identity Management.
Automazione ed efficienza
  • Abilitazione della reimpostazione della password self-service di Azure AD.
  • Consentire agli utenti di creare e gestire i propri gruppi di sicurezza cloud o Office 365 con la gestione dei gruppi self-service di Azure AD.
  • Gestione dell'accesso delegato alle app aziendali con la gestione di gruppi delegati di Azure AD.
  • Abilitazione dei gruppi dinamici di Azure AD.
  • Organizzazione delle app nel portale di App personali tramite raccolte.
Il Active Directory locale e il relativo ambiente sono stati preparati per Azure AD Premium, inclusa la correzione dei problemi identificati che impediscono l'integrazione con le funzionalità di Azure AD e Azure AD Premium.
Microsoft Purview Information Protection Per altre informazioni su Microsoft Purview Information Protection, vedere Microsoft Purview Information Protection più avanti in questa tabella.
Individuare & rispondere

Purview eDiscovery (Premium)

Vengono fornite indicazioni remote per:

  • Creazione di un nuovo caso.
  • Mettere i responsabili in attesa.
  • Esecuzione di ricerche.
  • Aggiunta di risultati della ricerca a un insieme da rivedere.
  • Esecuzione di analisi in un set di revisione.
  • Revisione e assegnazione di tag ai documenti.
  • Esportazione di dati dal set di revisione.
  • Importazione di dati non Office 365.

Controllo Purview (Premium) (supportato solo in E5)

Vengono fornite indicazioni remote per:

  • Abilitazione del controllo avanzato.
  • Esecuzione di un'interfaccia utente del log di controllo di ricerca e dei comandi di PowerShell di controllo di base.

Purview Compliance Manager

Vengono fornite indicazioni remote per:

  • Revisione dei tipi di ruolo.
  • Aggiunta e configurazione di valutazioni.
  • Valutare la conformità implementando azioni di miglioramento e determinando in che modo ciò influisce sul punteggio di conformità.
  • Revisione del mapping dei controlli predefinito e valutazione dei controlli.
  • Generazione di un report all'interno di una valutazione.

L'ambito seguente non rientra nell'ambito

  • Scripting o scrittura di codice personalizzati.
  • API Purview eDiscovery.
  • Connettori di dati.
  • Limiti di conformità e filtri di sicurezza.
  • Indagini sui dati.
  • Richieste dell'interessato.
  • Progettazione, architettura e revisione di documenti di terze parti.
  • Conformità con le normative e i requisiti di settore e regionali.
  • Implementazione pratica delle azioni di miglioramento consigliate per le valutazioni in Purview Compliance Manager.
A parte la parte relativa all'onboarding dei core in Generale, non sono previsti requisiti di sistema minimi.
Purview Insider Risk Management Vengono fornite indicazioni remote per:
  • Creazione di criteri e revisione delle impostazioni.
  • Accesso a report e avvisi.
  • Creare casi.
  • Creazione di modelli di avviso.
  • Linee guida per la creazione del connettore per le risorse umane.

Conformità delle comunicazioni di Purview

Vengono fornite indicazioni remote per:

  • Creazione di criteri e revisione delle impostazioni.
  • Accesso a report e avvisi.
  • Creazione di modelli di avviso.

Purview Compliance Manager

Vengono fornite indicazioni remote per:

  • Revisione dei tipi di ruolo.
  • Aggiunta e configurazione di valutazioni.
  • Valutare la conformità implementando azioni di miglioramento e determinando in che modo ciò influisce sul punteggio di conformità.
  • Revisione del mapping dei controlli predefinito e valutazione dei controlli.
  • Generazione di un report all'interno di una valutazione.

L'ambito seguente non rientra nell'ambito

  • Creazione e gestione dei flussi di Power Automate.
  • Connettori di dati (oltre il connettore HR).
  • Configurazioni di espressioni regolari personalizzate (RegEx).
  • Progettazione, architettura e revisione di documenti di terze parti.
  • Barriere informative.
  • Gestione degli accessi con privilegi.
  • Conformità con le normative e i requisiti di settore e regionali.
  • Implementazione pratica delle azioni di miglioramento consigliate per le valutazioni in Purview Compliance Manager.
A parte la parte relativa all'onboarding dei core in Generale, non sono previsti requisiti di sistema minimi.
Microsoft 365 Defender

Microsoft 365 Defender è una suite unificata di difesa aziendale pre e post-violazione che coordina in modo nativo il rilevamento, la prevenzione, l'indagine e la risposta tra endpoint, identità, posta elettronica e app per offrire una protezione integrata dagli attacchi sofisticati. Vengono fornite indicazioni remote per:

  • Panoramica del Centro sicurezza Microsoft 365.
  • Revisione degli eventi imprevisti tra prodotti, tra cui concentrarsi su ciò che è critico garantendo l'ambito completo dell'attacco, gli asset interessati e le azioni di correzione automatizzate raggruppate.
  • Dimostrazione di come Microsoft 365 Defender possono orchestrare l'analisi di asset, utenti, dispositivi e cassette postali che potrebbero essere stati compromessi tramite la correzione automatica.
  • Spiegare e fornire esempi di come i clienti possono cercare in modo proattivo i tentativi di intrusione e le attività di violazione che interessano la posta elettronica, i dati, i dispositivi e gli account in più set di dati.
  • Mostra ai clienti come esaminare e migliorare il proprio comportamento di sicurezza in modo olistico usando Microsoft Secure Score.

L'ambito seguente non rientra nell'ambito

  • Gestione dei progetti delle attività di correzione del cliente.
  • Gestione continua, risposta alle minacce e correzione.
  • Linee guida per la distribuzione o formazione su:
    • Come correggere o interpretare i vari tipi di avviso e le attività monitorate.
    • Come analizzare un utente, un computer, un percorso di spostamento laterale o un'entità.
    • Ricerca personalizzata delle minacce.
  • Supporto di GCC-High o GCC-DoD (Office 365 governo degli Stati Uniti).
  • Informazioni di sicurezza e gestione degli eventi (SIEM) o integrazione dell'API.
Microsoft Defender for Cloud Apps Microsoft Defender for Cloud Apps è un Cloud Access Security Broker (CASB) che offre visibilità avanzata, controllo sui viaggi dei dati e analisi sofisticate per identificare e combattere le minacce informatiche in tutti i servizi cloud Microsoft e di terze parti. Vengono fornite indicazioni remote per:
  • Configurazione del portale, tra cui:
    • Importazione di gruppi di utenti.
    • Gestione dell'accesso e delle impostazioni dell'amministratore.
    • Definizione dell'ambito della distribuzione per selezionare determinati gruppi di utenti da monitorare o escludere dal monitoraggio.
    • Come configurare intervalli IP e tag.
    • Personalizzazione dell'esperienza utente finale con il logo e la messaggistica personalizzata.
  • Integrazione di servizi di prima parte, tra cui:
    • Microsoft Defender per endpoint.
    • Microsoft Defender per identità.
    • Azure AD Identity Protection.
    • Microsoft Purview Information Protection.
  • Configurazione dell'individuazione cloud tramite:
    • Microsoft Defender per endpoint.
    • Zscaler.
    • iboss.
  • Creazione di tag e categorie di app.
  • Personalizzazione dei punteggi di rischio delle app in base alle priorità dell'organizzazione.
  • Approvazione e annullamento dell'approvazione delle app.
  • Revisione dei dashboard di Defender per le app cloud e Cloud Discovery.
  • Abilitazione del componente aggiuntivo per la governance delle app.
    • Guida il cliente nella pagina di panoramica e crea fino a cinque (5) criteri di governance delle app.
  • Connessione di app in primo piano tramite connettori di app.
  • Protezione delle app con controllo delle app con accesso condizionale nell'accesso condizionale all'interno dei portali di Azure AD e Defender per app cloud.
  • Distribuzione del controllo app per l'accesso condizionale per le app in primo piano.
  • Uso dell'attività e dei log dei file.
  • Gestione delle app OAuth.
  • Revisione e configurazione dei modelli di criteri.
  • Fornire assistenza alla configurazione con i primi 20 casi d'uso per i casb (inclusa la creazione o l'aggiornamento di un massimo di sei (6) criteri), ad eccezione di:
    • Controllo della configurazione degli ambienti Internet come servizio (IaaS) (#18).
    • Monitoraggio delle attività degli utenti per la protezione dalle minacce negli ambienti IaaS (#19).
  • Informazioni sulla correlazione degli eventi imprevisti nel portale di Microsoft 365 Defender.

L'ambito seguente non rientra nell'ambito

  • Gestione dei progetti delle attività di correzione del cliente.
  • Gestione continua, risposta alle minacce e correzione.
  • Discussioni sul confronto tra Defender per le app cloud e altre offerte CASB.
  • Configurazione di Defender per le app cloud per soddisfare requisiti normativi o di conformità specifici.
  • Distribuzione del servizio in un ambiente di test non di produzione.
  • Distribuzione di Cloud App Discovery come modello di verifica.
  • Supporto di GCC-High o GCC-DoD (Office 365 governo degli Stati Uniti).
  • Configurazione dell'infrastruttura, dell'installazione o della distribuzione dei caricamenti automatici dei log per i report continui tramite Docker o un agente di raccolta log.
  • Creazione di un report snapshot di Cloud Discovery.
  • Blocco dell'utilizzo delle app tramite script in blocchi.
  • Aggiunta di app personalizzate a Cloud Discovery.
  • Connessione di app personalizzate con controllo app per l'accesso condizionale.
  • Onboarding e distribuzione del controllo app per l'accesso condizionale per qualsiasi app.
  • Integrazione con provider di identità di terze parti (IDP) e provider di prevenzione della perdita dei dati (DLP).
  • Formazione o indicazioni sulla ricerca avanzata.
  • Analisi e correzione automatizzate, inclusi i playbook di Microsoft Power Automate.
  • Informazioni di sicurezza e gestione degli eventi (SIEM) o integrazione dell'API (incluso Azure Sentinel).
Microsoft Defender per endpoint Microsoft Defender per endpoint è una piattaforma progettata per aiutare le reti aziendali a prevenire, rilevare, analizzare e rispondere alle minacce avanzate. Vengono fornite indicazioni remote per:
  • Valutazione della versione del sistema operativo e della gestione dei dispositivi (inclusi Microsoft Endpoint Manager, Microsoft Endpoint Configuration Manager, oggetti Criteri di gruppo e configurazioni di terze parti), nonché lo stato dei servizi AV Windows Defender o di altri endpoint di sicurezza Software.
  • Onboarding Microsoft Defender per endpoint clienti P1 e P2 (inclusi quelli con Windows 365 Cloud PC).
  • Fornire indicazioni di configurazione consigliate per il traffico Microsoft per spostarsi attraverso proxy e firewall che limitano il traffico di rete per i dispositivi che non sono in grado di connettersi direttamente a Internet.
  • Abilitare il servizio Microsoft Defender per endpoint spiegando come distribuire un profilo agente edr (Endpoint Detection and Response) Microsoft Defender per endpoint usando uno dei metodi di gestione supportati.
  • Linee guida per la distribuzione, assistenza alla configurazione e formazione su:
    • Gestione delle minacce e delle vulnerabilità.
    • Riduzione della superficie di attacco.*
    • Protezione di nuova generazione.
    • Edr.
    • Indagine e correzione automatizzate.
    • Punteggio di sicurezza per i dispositivi.
    • Configurazione di Microsoft Defender SmartScreen con Microsoft Endpoint Manager.
    • Individuazione del dispositivo.**
    • Fornire Windows 365 Cloud PC linee guida di base per la sicurezza specifiche per:
      • Regole di riduzione della superficie di attacco.
      • Microsoft Defender.
      • Microsoft Defender Antivirus.
      • Esclusioni di Microsoft Defender Antivirus.
      • Microsoft Defender SmartScreen
  • Revisione di simulazioni ed esercitazioni (come scenari di pratica, malware falso e indagini automatizzate).
  • Panoramica delle caratteristiche della creazione di report e dell’analisi delle minacce.
  • Integrazione di Microsoft Defender per Office 365, Microsoft Defender per identità e Microsoft Defender for Cloud Apps con Microsoft Defender per endpoint.
  • Eseguire procedure dettagliate del portale di Microsoft 365 Defender.
  • Onboarding e configurazione dei sistemi operativi seguenti:
    • Windows 10.
    • Windows Server 2012 R2.***
    • Windows Server 2016.***
    • Windows Server 2019.***
    • Windows Server 2019 Core Edition.***
    • Windows Server Semi-Annual Channel (SAC) versione 1803.***
    • Versioni macOS supportate (vedere Requisiti di sistema per altri dettagli).

*Sono supportate solo le regole di riduzione della superficie di attacco, l'accesso controllato alle cartelle e la protezione di rete. Tutte le altre funzionalità di riduzione della superficie di attacco non sono incluse nell'ambito. Per altri dettagli, vedere la sezione fuori ambito seguente.

**Sono supportati solo alcuni aspetti dell'individuazione dei dispositivi. Per altri dettagli, vedere la sezione fuori ambito seguente.

Windows Server 2012 supporto di R2 e 2016 è limitato all'onboarding e alla configurazione dell'agente unificato. Tutte le versioni di Windows devono essere gestite da Configuration Manager o Microsoft Endpoint Configuration Manager 2017 (con gli aggiornamenti rapidi più recenti o superiori).

L'ambito seguente non rientra nell'ambito

  • Indicazioni per l'onboarding e l'abilitazione per le funzionalità di anteprima.
  • Gestione dei progetti delle attività di correzione del cliente.
  • Risoluzione dei problemi riscontrati durante l'engagement (inclusi i dispositivi che non riescono a eseguire l'onboarding).
  • Gestione dei problemi di interruzione/correzione.
  • Supporto di GCC-High o GCC-DoD (Office 365 governo degli Stati Uniti).
  • Supporto Microsoft Defender for Business.
  • Supporto nel sito.
  • Gestione continua e risposta alle minacce.
  • Onboarding o configurazione per gli agenti di Microsoft Defender per endpoint seguenti:
    • Windows Server 2008.
    • Linux.
    • Dispositivi mobili (Android e iOS).
    • Virtual Desktop Infrastructure (VDI) (persistente o non persistente).
  • Onboarding e configurazione del server:
    • Configurazione di un server proxy per le comunicazioni offline.
    • Configurazione Configuration Manager pacchetti di distribuzione in istanze e versioni di Configuration Manager di livello inferiore.
    • Onboarding di server in Defender for Cloud.
    • Server non gestiti da Configuration Manager.
  • Onboarding e configurazione di macOS:
    • Distribuzione basata su JAMF.
    • Altre distribuzioni basate sul prodotto MDM (Mobile Device Management).
    • Distribuzione manuale.
  • Configurazione delle funzionalità di riduzione della superficie d'attacco seguenti:
    • Isolamento di app e browser basati su hardware (incluso Application Guard).
    • Controllo dell'app.
    • Controllo del dispositivo.
    • Protezione dagli exploit.
    • Firewall di rete ed endpoint.
  • Configurazione o gestione delle funzionalità di protezione degli account, ad esempio:
    • Credential Guard.
    • Appartenenza a gruppi di utenti locali.
  • Configurazione o gestione di BitLocker. Nota: per informazioni sull'assistenza di BitLocker per Windows 11, vedere Windows 11.
  • Configurazione o gestione dell'individuazione dei dispositivi di rete.
  • Configurazione o gestione delle funzionalità di individuazione dei dispositivi seguenti:
    • Onboarding di dispositivi non gestiti non inclusi nell'ambito di FastTrack (ad esempio Linux).
    • Configurazione o correzione di dispositivi Internet-of-things (IoT), incluse le valutazioni delle vulnerabilità dei dispositivi IoT tramite Defender per IoT.
    • Integrazione con strumenti di terze parti.
    • Esclusioni per l'individuazione dei dispositivi.
    • Assistenza preliminare alla rete.
    • Risoluzione dei problemi di rete.
  • Dispositivi mobili, tra cui:
    • Regole di riduzione della superficie di attacco.
    • Rilevamento e risposta estesi.
    • Indagine e correzione automatizzate (inclusa la risposta in tempo reale)
    • Valutazione della configurazione sicura e punteggio di sicurezza
    • Filtro contenuto Web.
  • Simulazioni di attacco (inclusi i test di penetrazione).
  • Iscrizione o configurazione di Microsoft Threat Experts.
  • Configurazione o training che esamina le connessioni SIEM (Security Information and Event Management) dell'API o della sicurezza.
  • Formazione o indicazioni sulla ricerca avanzata.
  • Formazione o indicazioni su come usare o creare query Kusto.
  • Formazione o linee guida per la configurazione di Microsoft Defender SmartScreen tramite oggetti Criteri di gruppo ,Sicurezza di Windows o Microsoft Edge.
  • Alcune funzionalità Windows 365 tra cui:
    • Risoluzione dei problemi di gestione dei progetti della distribuzione Windows 365 dei clienti.
    • Configurazione di Windows 365 Cloud PC.
    • Virtualizzazione e distribuzione di app di terze parti.
    • Immagini personalizzate.
    • Tutte le altre aree non elencate come nell'ambito per Windows 365.
Per assistenza su questi servizi, contattare un partner Microsoft .
I requisiti di onboarding per Windows 365 includono:
  • Microsoft Endpoint Manager come strumento di gestione distribuito.
  • Tutte le altre attività Microsoft Defender per endpoint nell'ambito di FastTrack, tra cui:
    • Gestione delle minacce e delle vulnerabilità.
    • Riduzione della superficie di attacco.
    • Protezione di nuova generazione.
    • Edr.
    • Indagine e correzione automatizzate.
    Microsoft Defender per identità Microsoft Defender per identità è una soluzione di sicurezza basata sul cloud che sfrutta i segnali di Active Directory locali per identificare, rilevare e analizzare minacce avanzate, identità compromesse ed azioni Insider dannose dirette all'organizzazione. Vengono fornite indicazioni remote per:
    • Esecuzione dello strumento di dimensionamento per la pianificazione della capacità delle risorse.
    • Creazione dell'istanza di Defender per identità.
    • Connessione di Defender per identità ad Active Directory.
    • Distribuzione del sensore per acquisire e analizzare il traffico di rete e gli eventi di Windows direttamente dai controller di dominio, tra cui:
      • Download del pacchetto del sensore.
      • Configurazione del sensore.
      • Installazione automatica del sensore nel controller di dominio.
      • Distribuzione del sensore nell'ambiente a più foreste.
      • Configurazione dell'agente di raccolta eventi di Windows.
    • Configurazione del portale, tra cui:
      • Integrazione di Defender per identità con Microsoft Defender for Cloud Apps (le licenze di Defender per app cloud non sono necessarie).
      • Configurazione dei tag di entità.
      • Assegnazione di tag agli account sensibili.
      • Ricezione di notifiche tramite posta elettronica per problemi di integrità e avvisi di sicurezza.
      • Configurazione delle esclusioni degli avvisi.
    • Fornire indicazioni sulla distribuzione, assistenza alla configurazione e formazione su:
      • Informazioni sul report Di valutazione del comportamento di sicurezza delle identità.
      • Informazioni sul punteggio di priorità dell'indagine utente e sul report sulla classificazione delle indagini utente.
      • Informazioni sul report utente inattivo.
      • Spiegazione delle opzioni di correzione in un account compromesso.
    • Facilitare la migrazione da Advanced Threat Analytics (ATA) a Defender per identità.

    L'ambito seguente non rientra nell'ambito

    • Gestione dei progetti delle attività di correzione del cliente.
    • Gestione continua, risposta alle minacce e correzione.
    • Distribuzione di Defender per identità come modello di verifica.
    • Supporto di GCC-High o GCC-DoD (Office 365 governo degli Stati Uniti).
    • Distribuzione o esecuzione delle attività del sensore Defender for Identity seguenti:
      • Pianificazione manuale della capacità.
      • Esecuzione dello strumento di controllo.
      • Distribuzione del sensore autonomo.
      • Distribuzione in server Active Directory Federation Services (AD FS).
      • Distribuzione del sensore tramite un adattatore di gruppo scheda di interfaccia di rete (NIC).
      • Distribuzione del sensore tramite uno strumento di terze parti.
      • Connessione al servizio cloud Defender for Identity tramite una connessione proxy Web.
    • Configurazione dell'account Microsoft (MSA) in Active Directory.
    • Creazione e gestione di honeytoken.
    • Abilitazione della risoluzione dei nomi di rete (NNR).
    • Configurazione del contenitore Oggetti eliminati.
    • Linee guida per la distribuzione o formazione su:
      • Correzione o interpretazione di vari tipi di avviso e attività monitorate.
      • Analisi di un utente, un computer, un percorso di spostamento laterale o un'entità.
      • Minaccia o ricerca avanzata.
      • Risposta agli eventi imprevisti.
    • Esercitazione sul lab per gli avvisi di sicurezza per Defender per identità.
    • Notifica quando Defender per identità rileva attività sospette inviando avvisi di sicurezza al server syslog tramite un sensore designato.
    • Configurazione di Defender per identità per eseguire query usando il protocollo SAMR (Security Account Manager Remote) per identificare gli amministratori locali in computer specifici.
    • Configurazione di soluzioni VPN per aggiungere informazioni dalla connessione VPN alla pagina del profilo di un utente.
    • Informazioni di sicurezza e gestione degli eventi (SIEM) o integrazione dell'API (incluso Azure Sentinel).
    • Allineato ai prerequisiti Microsoft Defender per identità.
    • Active Directory distribuito.
    • I controller di dominio in cui si intende installare i sensori di Defender per identità hanno connettività Internet al servizio cloud Defender per identità.
      • Il firewall e il proxy devono essere aperti per comunicare con il servizio cloud Defender for Identity (*.atp.azure.com porta 443 deve essere aperta).
    • Controller di dominio in esecuzione in uno dei seguenti:
      • Windows Server 2008 R2 SP1.
      • Windows Server 2012.
      • Windows Server 2012 R2.
      • Windows Server 2016.
      • Windows Server 2019 con KB4487044 (build del sistema operativo 17763.316 o successiva).
    • Microsoft .NET Framework 4.7 o versione successiva.
    • È necessario almeno cinque (5) GB di spazio su disco e sono consigliati 10 GB.
    • Due (2) core e sei (6) GB di RAM installati nel controller di dominio.
    Microsoft Defender per Office 365 Microsoft Defender per Office 365 protegge l'organizzazione da minacce dannose derivanti da messaggi di posta elettronica, collegamenti (URL) e strumenti di collaborazione. Defender per Office 365 include:

    Vengono fornite indicazioni remote per:

    • Revisione Defender per Office 365 analizzatore di configurazione consigliato (ORCA).
    • Configurazione della modalità di valutazione.
    • Abilitazione di collegamenti sicuri (inclusi documenti sicuri), allegati sicuri, anti-phishing, sicurezza preimpostato e criteri di quarantena.
    • Informazioni sulla creazione di report e l'analisi delle minacce.
    • Revisione di automazione, analisi e risposta.
    • Uso del simulatore di attacchi.
    • Configurazione delle impostazioni dei messaggi segnalati dall'utente.
    • Informazioni sulla correlazione degli eventi imprevisti nel portale di Microsoft 365 Defender.

    L'ambito seguente non rientra nell'ambito

    • Gestione dei progetti delle attività di correzione del cliente.
    • Gestione continua, risposta alle minacce e correzione.
    • Supporto di GCC-High o GCC-DoD (Office 365 governo degli Stati Uniti).
    • Discussioni che confrontano Defender per Office 365 con altre offerte di sicurezza.
    • Distribuzione di Defender per Office 365 come modello di verifica.
    • Connessione di app personalizzate.
    • Recapito avanzato e filtro avanzato.
    • Formazione o indicazioni sulla ricerca avanzata.
    • Integrazione con i playbook di Microsoft Power Automate.
    • Informazioni di sicurezza e gestione degli eventi (SIEM) o integrazione dell'API (incluso Azure Sentinel).
    A parte la parte relativa all'onboarding dei core in Generale, non sono previsti requisiti di sistema minimi.
    Ciclo di vita dei dati di Microsoft Purview Vengono fornite indicazioni remote per:
    • Creazione e pubblicazione di etichette e criteri di conservazione (supportati solo in E5).
    • Gestione dei record (supportata solo in E5).
      • Revisione della creazione del piano di file.
      • Creazione e gestione di record (inclusi i record basati su eventi).
      • Revisione dell'eliminazione.

    Purview Compliance Manager

    Vengono fornite indicazioni remote per:

    • Revisione dei tipi di ruolo.
    • Aggiunta e configurazione di valutazioni.
    • Valutare la conformità implementando azioni di miglioramento e determinando in che modo ciò influisce sul punteggio di conformità.
    • Revisione del mapping dei controlli predefinito e valutazione dei controlli.
    • Generazione di un report all'interno di una valutazione.

    L'ambito seguente non rientra nell'ambito

    • Sviluppo di un piano di file di gestione dei record.
    • Connettori di dati.
    • Sviluppo dell'architettura delle informazioni in SharePoint.
    • Scripting e scrittura di codice personalizzati.
    • Progettazione, architettura e revisione di documenti di terze parti.
    • Supporto per E3.
    • Conformità con le normative e i requisiti di settore e regionali.
    • Implementazione pratica delle azioni di miglioramento consigliate per le valutazioni in Purview Compliance Manager.
    A parte la parte relativa all'onboarding dei core in Generale, non sono previsti requisiti di sistema minimi.
    Microsoft Purview Information Protection Vengono fornite indicazioni remote per:
    • Classificazione dei dati (supportata in E3 ed E5).
    • Tipi di informazioni riservate (supportati in E3 ed E5).
    • Creazione di etichette di riservatezza (supportate in E3 ed E5).
    • Applicazione di etichette di riservatezza (supportate in E3 ed E5).
    • Classificatori sottoponibili a training (supportati in E5).
    • Tipi di informazioni sensibili personalizzati di Exact Data Match (EDM) (supportati in E5).
    • Conoscenza dei dati con Esplora contenuto ed Esplora attività (supportati in E5).
    • Pubblicazione di etichette tramite criteri (manuale e automatico) (supportati in E5).
    • Creazione di criteri di prevenzione della perdita dei dati degli endpoint (DLP) per i dispositivi Windows 10 (supportati in E5).
    • Creazione di criteri di prevenzione della perdita dei dati degli endpoint per i dispositivi macOS (supportati in E5).
    • Creazione di criteri DLP per chat e canali di Microsoft Teams.

    Purview Compliance Manager

    Vengono fornite indicazioni remote per:

    • Revisione dei tipi di ruolo.
    • Aggiunta e configurazione di valutazioni.
    • Valutare la conformità implementando azioni di miglioramento e determinando in che modo ciò influisce sul punteggio di conformità.
    • Revisione del mapping dei controlli predefinito e valutazione dei controlli.
    • Generazione di un report all'interno di una valutazione.

    Microsoft Purview Information Protection

    Vengono fornite indicazioni remote per:

    • Attivazione e configurazione del tenant.
    • Creazione e configurazione di etichette e criteri (supportati in P1 e P2).
    • Applicazione della protezione delle informazioni ai documenti (supportati in P1 e P2).
    • Classificare ed etichettare automaticamente le informazioni nelle app di Office (ad esempio Word, PowerPoint, Excel e Outlook) in esecuzione in Windows e usando il client Microsoft Purview Information Protection (supportato in P2).
    • Individuazione ed etichettatura dei file inattivi tramite lo scanner Microsoft Purview Information Protection (supportato in P1 e P2).
    • Controllare i messaggi di posta elettronica in transito con regole del flussi di posta di Exchange Online.

    Vengono inoltre fornite indicazioni per applicare la protezione tramite Microsoft Azure Rights Management Services (Azure RMS), Office 365 Message Encryption (OME) e prevenzione della perdita dei dati (DLP).

    L'ambito seguente non rientra nell'ambito

    • Chiave del cliente.
    • Sviluppo di espressioni regolari personalizzate (RegEx) per tipi di informazioni riservate.
    • Creazione o modifica di dizionari di parole chiave.
    • Interazione con i dati dei clienti o linee guida specifiche per la configurazione dei tipi di informazioni sensibili a EDM.
    • Scripting e scrittura di codice personalizzati.
    • Azure Purview.
    • Progettazione, architettura e revisione di documenti di terze parti.
    • Conformità con le normative e i requisiti di settore e regionali.
    • Implementazione pratica delle azioni di miglioramento consigliate per le valutazioni in Purview Compliance Manager.
    Oltre alla parte relativa all'onboarding dei core in Generale, non sono previsti requisiti di sistema minimi, ad eccezione di Microsoft Purview Information Protection.

    Microsoft Purview Information Protection

    Le responsabilità dei prerequisiti del cliente includono:

    Microsoft Intune Vengono fornite indicazioni remote per prepararsi all'uso di Intune come provider di gestione dei dispositivi mobili (MDM) basato sul cloud e di gestione delle app mobili (MAM) per le app e i dispositivi. I passaggi esatti dipendono dall'ambiente di origine e sono basati sulle esigenze di gestione di dispositivi mobili e app per dispositivi mobili. I passaggi possono includere:
    • Licenze per gli utenti finali.
    • Configurazione delle identità da usare da Intune sfruttando le identità Active Directory locale o cloud (Azure AD).
    • Aggiungere utenti all'abbonamento a Intune, definire i ruoli di amministratore IT e creare gruppi di utenti e dispositivi.
    • Configurazione dell'autorità MDM in base alle esigenze di gestione, tra cui:
      • Impostazione di Intune come autorità di MDM quando Intune è l'unica soluzione di MDM.
    • Fornire le indicazioni di MDM per:
      • Configurare i gruppi di test da usare per convalidare i criteri di gestione MDM.
      • Configurare criteri e servizi di gestione MDM come:
        • Distribuzione di app per ogni piattaforma supportata tramite collegamenti Web o collegamenti diretti.
        • Criteri di accesso condizionale.
        • Distribuzione di posta elettronica, reti wireless e profili VPN se si dispone di un'autorità di certificazione, una rete wireless o un'infrastruttura VPN esistente nell'organizzazione.
        • Connessione al Intune Data Warehouse.
        • Integrare Intune con:
          • Visualizzatore team per l'assistenza remota (è necessaria una sottoscrizione di Team Viewer).
          • Soluzioni partner di Mobile Threat Defense (MTD) (è necessaria una sottoscrizione MTD).
          • Una soluzione di gestione delle spese per telecomunicazioni (è necessaria una sottoscrizione della soluzione di gestione delle spese per le telecomunicazioni).
        • Registrare i dispositivi di ogni piattaforma supportata in Intune.
    • Fornire indicazioni sulla protezione delle app su:
      • Configurare criteri di protezione delle app per ogni piattaforma supportata.
      • Configurazione dei criteri di accesso condizionale per le app gestite.
      • Destinazione dei gruppi di utenti appropriati con i criteri MAM indicati in precedenza.
      • Uso dei report sull'utilizzo delle app gestite.
    • Fornire indicazioni sulla migrazione dalla gestione di PC legacy a Intune MDM.
    Recapito di certificati

    Vengono fornite indicazioni remote per:

    • Simple Certificate Enrollment Protocol (SCEP) e Network Device Enrollment Service (NDES).
      • Configurazione degli elementi correlati all'autorità di certificazione dell'organizzazione.
      • Creazione ed emissione di un modello di certificato SCEP.
      • Installazione e configurazione di NDES.
      • Installazione e configurazione del connettore Microsoft Intune per SCEP.
      • Installazione e configurazione di Azure AD Application Proxy e connettori di applicazioni di Azure AD.
      • Creazione e assegnazione di un profilo di configurazione del dispositivo certificato attendibile in Microsoft Endpoint Manager.
      • Creazione e assegnazione di un profilo di configurazione del dispositivo certificato SCEP in Microsoft Endpoint Manager.
    • Public-Key certificati PKCS (Cryptography Standards) e PFX (PKCS#12).
      • Configurazione degli elementi correlati all'autorità di certificazione dell'organizzazione.
      • Creazione ed emissione di un modello di certificato PKCS.
      • Installazione e configurazione di un connettore di certificati PFX.
      • Creazione e assegnazione di un profilo di configurazione del dispositivo certificato attendibile in Microsoft Endpoint Manager.
      • Creazione e assegnazione di un profilo di configurazione del dispositivo certificato PKCS in Microsoft Endpoint Manager.

    L'ambito seguente non rientra nell'ambito

    • Assistenza ai clienti con i certificati dell'infrastruttura a chiave pubblica (PKI) o dell'autorità di certificazione aziendale.
    • Supporto di scenari avanzati, tra cui:
      • Inserimento del server NDES nella rete perimetrale del cliente.
      • Configurazione o uso di un server Application Proxy Web per pubblicare l'URL del servizio Registrazione dispositivi di rete esternamente nella rete aziendale. A tale scopo, è consigliabile e fornire indicazioni per l'uso del Application Proxy di Azure AD.
      • Uso dei certificati PKCS importati.
      • Configurazione della distribuzione della certificazione Intune usando un modulo di sicurezza hardware.

    Collegamento tramite cloud

    È possibile prepararsi ad associare al cloud gli ambienti Configuration Manager esistenti con Intune. I passaggi esatti dipendono dall'ambiente di origine. Questi passaggi possono includere:

    • Licenze per gli utenti finali.
    • Configurare le identità utilizzate da Intune, sfruttando Active Directory locale e le identità cloud.
    • Aggiungere utenti all'abbonamento a Intune, definire i ruoli di amministratore IT e creare gruppi di utenti e dispositivi.
    • Fornire indicazioni per la configurazione dell'aggiunta ad Azure AD ibrido.
    • Indicazioni sulla configurazione di Azure AD per la registrazione automatica MDM.
    • Indicazioni su come configurare il gateway di gestione cloud quando usato come soluzione per la co-gestione della gestione remota dei dispositivi basata su Internet.
    • Configurare i carichi di lavoro supportati che si desidera passare a Intune.
    • Installare il client Configuration Manager nei dispositivi registrati di Intune.

    Distribuire Outlook mobile per iOS e Android in modo sicuro

    È possibile fornire indicazioni che consentono di distribuire Outlook mobile per iOS e Android in modo sicuro nell'organizzazione per garantire che tutti gli utenti dispongano di tutte le app necessarie installate.
    La procedura per distribuire in modo sicuro Outlook mobile per iOS e Android con Intune dipende dall'ambiente di origine. Possono includere:

    • Download delle app Outlook per iOS e Android, Microsoft Authenticator e Portale aziendale Intune tramite Apple App Store o Google Play Store.
    • Fornire indicazioni sulla configurazione:
      • Distribuzione delle app Outlook per iOS e Android, Microsoft Authenticator e Portale aziendale Intune con Intune.
      • Protezione di app criteri.
      • Criteri di accesso condizionale.
      • Criteri di configurazione delle app.

    Analisi degli endpoint

    È possibile fornire indicazioni che consentono di abilitare l'analisi degli endpoint per l'organizzazione. I passaggi a tale scopo dipendono dall'ambiente di origine. Possono includere:

    • Conferma delle licenze per gli endpoint e gli utenti.
    • Conferma che gli ambienti dell'organizzazione soddisfino i prerequisiti per le funzionalità di analisi degli endpoint.
    • Configurazione degli endpoint con criteri corretti per abilitare le funzionalità di Analisi degli endpoint.
    • Impostazione delle linee di base dell'organizzazione per tenere traccia dello stato di avanzamento.
    • Fornire indicazioni sull'uso della correzione proattiva all'interno di Analisi degli endpoint, tra cui:
      • Uso di script di correzione creati da Microsoft.
      • Creazione di script di correzione personalizzati.
    • Gli amministratori IT devono avere un'autorità di certificazione, una rete wireless e infrastrutture VPN esistenti già funzionanti negli ambienti di produzione durante la pianificazione della distribuzione di profili VPN e di rete wireless con Intune.
    • L'ambiente del cliente deve avere un'infrastruttura PKI integra esistente prima di abilitare il recapito di certificati PKCS e SCEP con Intune.
    • I dispositivi endpoint devono essere gestiti da Intune.

    • Nota: il vantaggio del servizio FastTrack non include l'assistenza per la configurazione o la configurazione di autorità di certificazione, reti wireless, infrastrutture VPN o certificati push Apple MDM per Intune.


      Nota: l'offerta del servizio FastTrack non include l'assistenza per la configurazione o l'aggiornamento del server del sito di Configuration Manager e del client di Configuration Manager ai requisiti minimi necessari per supportare il collegamento tramite cloud. Per assistenza, contattare un partner Microsoft .

      Intune integrato con Microsoft Defender per endpoint


      Nota: forniamo assistenza per l'integrazione di Intune con Microsoft Defender per endpoint e la creazione di criteri di conformità dei dispositivi in base alla valutazione del livello di rischio Windows 10. Non forniamo assistenza per l'acquisto, la licenza o l'attivazione. Per assistenza, contattare un partner Microsoft .

      Windows Autopilot

      Gli amministratori IT sono responsabili della registrazione dei propri dispositivi nell'organizzazione, in quanto il fornitore hardware carica gli ID hardware per conto degli amministratori o caricandoli loro stessi nel servizio Windows Autopilot.

    Office 365

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Exchange Online Per Exchange Online, viene illustrato il processo per preparare l'organizzazione all'uso della posta elettronica. I passaggi esatti dipendono dall'ambiente di origine e dai piani di migrazione della posta elettronica. Vengono fornite indicazioni remote per:
    • Configurare le funzionalità di Exchange Online Protection (EOP) per tutti i domini abilitati alla posta elettronica convalidati in Office 365.
    • Puntare i record MX (Mail Exchange) a Office 365.
    • Configurazione della funzionalità Microsoft Defender per Office 365 se fa parte del servizio di sottoscrizione. Per altre informazioni, vedere la parte Microsoft Defender per Office 365 di questa tabella.
    • Configurare la funzionalità di prevenzione della perdita dei dati (DLP) per tutti i domini abilitati per la posta elettronica convalidati in Office 365 se rientra nel servizio in abbonamento. Questa operazione viene eseguita dopo aver impostato i record MX in modo che puntino a Office 365.
    • Configurare Office 365 Message Encryption (OME) per tutti i domini abilitati per la posta elettronica convalidati in Office 365 se rientra nel servizio in abbonamento. Questa operazione viene eseguita dopo aver impostato i record MX in modo che puntino a Office 365.
    Nota: Il servizio Replica cassette postali tenta di eseguire la migrazione dei messaggi di posta elettronica di Information Rights Managed (IRM) dalla cassetta postale locale alla cassetta postale Exchange Online corrispondente. La possibilità di leggere i contenuti protetti dopo la migrazione dipende dal fatto che il cliente esegua il mapping e copi i modelli di Active Directory Rights Managed Services (AD RMS) in Azure Rights Management Service (Azure RMS).
    • Configurazione delle porte del firewall.
    • Configurazione del DNS, inclusi l'individuazione automatica richiesta, il framework dei criteri del mittente (SPF), DomainKeys Identified Mail (DKIM), l'autenticazione dei messaggi basata su dominio, la creazione di report e conformità (DMARC) e i record MX (in base alle esigenze).
    • Configurare il flusso di posta elettronica tra l'ambiente di messaggistica di origine e Exchange Online (in base alle esigenze).
    • Eseguire la migrazione della posta dall'ambiente di messaggistica di origine a Office 365.
    • Configurazione di client delle cassette postali (Outlook per Windows, Outlook sul web e Outlook per iOS e Android).
    Migrazione dei dati
    Per informazioni sull'uso del vantaggio FastTrack per la migrazione dei dati a Office 365, vedere Migrazione dei dati.
    L'ambiente di origine deve avere uno dei livelli minimi seguenti:
    • Organizzazioni di Exchange singole o multiple con Exchange Server 2010 in poi.
    • Un singolo ambiente di posta elettronica abilitato per il protocollo IMAP.
    • Un singolo ambiente Google Workspace (solo Gmail, Contatti e Calendario).
    • Per informazioni sulle funzionalità multi-geo, vedere Funzionalità multi-geo in Exchange Online.
    Il software client online come Project per Office 365, Outlook per Windows, Outlook per iOS e Android, OneDrive for Business client di sincronizzazione, Power BI Desktop e Skype for Business deve essere a un livello minimo come definito in Requisiti di sistema per Microsoft 365 Office.
    Microsoft Defender per Office 365 Per altre informazioni, vedere Microsoft Defender per Office 365 in Sicurezza e conformità.
    Ciclo di vita dei dati di Microsoft Purview Per altre informazioni, vedere Ciclo di vita dei dati di Microsoft Purview in Sicurezza e conformità.
    Microsoft Purview Information Protection Per altre informazioni, vedere Microsoft Purview Information Protection in Sicurezza e conformità.
    Microsoft Teams Vengono fornite indicazioni remote per:
    • Prerequisiti di Teams:
      • Conferma dei requisiti minimi in Exchange Online, SharePoint Online, gruppi di Office 365 e Azure AD per supportare Teams.
      • Configurazione delle porte del firewall.
      • Configurazione di DNS.
      • Conferma dell'abilitazione di Teams nel tenant Office 365.
      • Abilitazione o disabilitazione delle licenze utente.
      • Linee guida di rete di base:
        • Controlli di porta ed endpoint.
        • Controlli sulla qualità della connessione.
        • Stime sulla larghezza di banda.
        • Configurazione dei criteri dell'app Teams (app Web Teams, app Desktop teams e app Teams per iOS e Android).
    • Onboarding Teams:
      • Abilitazione di Teams Core, tra cui chat, collaborazione e riunioni.
      • Abilitazione dell'audioconferenza.
        • Configurazione aziendale delle impostazioni predefinite del bridge per conferenze.
        • Assegnazione di bridge per conferenze agli utenti con licenza.
      • Abilitazione degli eventi live in Teams.
    • Microsoft Teams Rooms:
      • Preparazione della rete, tra cui porte e firewall, impostazioni proxy, raccomandazioni di ottimizzazione e linee guida per la creazione di report.
      • Creazione e configurazione degli account delle risorse necessari per i dispositivi Teams Rooms supportati, incluse le impostazioni di assegnazione delle licenze e cassetta postale.
      • Gestione dei dispositivi Teams Rooms, incluse le configurazioni e i criteri dell'interfaccia di amministrazione di Teams e i servizi gestiti Teams Rooms.
      • Sviluppare criteri di governance e conformità, tra cui la sicurezza hardware e la sicurezza degli account (ad esempio, linee guida e criteri password per l'autenticazione a più fattori).
    • Telefono di Microsoft Teams:
      • Preparazione della rete, tra cui porte e firewall, impostazioni proxy, raccomandazioni di ottimizzazione e linee guida per la creazione di report.
      • Sviluppare criteri di governance e conformità, tra cui la sicurezza hardware e la sicurezza degli account (ad esempio linee guida MFA e criteri password).
      • Configurare le funzionalità di Teams Phone, tra cui code di chiamate, operatori automatici, piano di chiamata E911, segreteria telefonica e criteri vocali.
      • Connettività PSTN (Public Switched Telephone Network):
        • Linee guida per i piani di chiamata, tra cui la conversione dei numeri, Operator Connect (se disponibile) e routing diretto (inclusi Bypass multimediale e Ottimizzazione multimediale locale).
        • Migrazione da Skype for Business locale a Teams Phone.

    L'ambito seguente non rientra nell'ambito

    • Progettazione e installazione di A/V e sale conferenze.
    • Approvvigionamento di dispositivi.
    • Integrazioni di terze parti ,ad esempio Cloud Video Interop (CVI)).
    • Trunking SBC (Session Border Controller) al gestore o al PBX legacy.
    • Risoluzione dei problemi relativi alle distribuzioni esistenti.
    • Training dell'utente finale.
    • Supporto della tastiera pratica.
    • Identità abilitate in Azure AD per Office 365.
    • Utenti abilitati per SharePoint Online.
    • Le cassette postali di Exchange sono presenti (online e locali in una configurazione ibrida di Exchange).
    • Abilitato per i gruppi di Office 365.

    Nota: Se gli utenti non vengono assegnati e abilitati con le licenze di SharePoint Online, non avranno OneDrive for Business spazio di archiviazione in Office 365. La condivisione file continua a funzionare nei canali, ma gli utenti non possono condividere file nelle chat senza OneDrive for Business archiviazione in Office 365. Teams non supporta SharePoint in locale.

    Nota: Lo stato ideale è che tutti gli utenti abbiano le proprie cassette postali ospitate in Exchange Online. Gli utenti con cassette postali ospitate in locale devono avere le proprie identità sincronizzate con la directory Office 365 tramite Azure AD Connect. Per questi clienti ibridi di Exchange, se la cassetta postale dell'utente è locale, l'utente non può aggiungere o configurare connettori. I programmi di installazione per i client desktop di Microsoft Teams per Windows e Mac possono essere scaricati da https://go.microsoft.com/fwlink/?linkid=839411.
    Outlook per iOS e Android Vengono fornite indicazioni remote per:
    • Download di Outlook per iOS e Android tramite l'Apple App Store e Google Play.
    • Configurazione degli account e accesso alla cassetta postale di Exchange Online.
    • Protezione di Outlook per dispositivi mobili (vedere Protezione di Outlook per iOS e Android in Exchange Online per altre informazioni).
    • Identità abilitate in Azure AD per Office 365.
    • Exchange Online configurato e licenze assegnate.
    Power BI Vengono fornite indicazioni remote per:
    • Assegnare licenze di Power BI.
    • Distribuire l'app Power BI Desktop.
    Il software client online come Power BI Desktop deve essere a un livello minimo come definito nei requisiti di sistema per Microsoft 365 e Office.
    Project Online Vengono fornite indicazioni remote per:
    • Verificare la funzionalità di base di SharePoint sulla quale fa affidamento Project Online.
    • Aggiungere il servizio Project Online al tenant (inclusa l'aggiunta di sottoscrizioni per gli utenti).
    • Configurare il pool di risorse organizzazione (ERP).
    • Creare il primo progetto.
    Il software client online come Project per Office 365 deve essere a un livello minimo come definito nei requisiti di sistema per Microsoft 365 e Office.
    Project Online Professional e Premium Vengono fornite indicazioni remote per:
    • Risoluzione dei problemi di implementazione.
    • Assegnare i contratti di licenza con l'utente finale utilizzando l'interfaccia di amministrazione di Microsoft 365 e Windows PowerShell.
    • Installare Client desktop di Project Online dal portale di Office 365 tramite la tecnologia A portata di clic.
    • Configurare le impostazioni di aggiornamento con lo strumento di distribuzione di Office 365.
    • Configurare un unico server di distribuzione nel sito per Client desktop di Project Online, includendo una guida per la creazione del file configuration.xml da usare con lo strumento di distribuzione di Office 365.
    • Connettere Client desktop di Project Online a Project Online Professional o Project Online Premium.
    Il software client online come Project per Office 365 deve essere a un livello minimo come definito nei requisiti di sistema per Microsoft 365 e Office.
    SharePoint Online e OneDrive for Business Vengono fornite indicazioni remote per:
    • Pianificazione delle raccolte di siti.
    • Protezione del contenuto e gestione delle autorizzazioni.
    • Configurazione delle caratteristiche di SharePoint Online.
    • Configurazione delle funzionalità dell'ambiente ibrido di SharePoint, come la ricerca ibrida, i siti ibridi, la tassonomia ibrida, i tipi di contenuto, la creazione siti in modalità self-service ibrida (solo SharePoint Server 2013), l'icona di avvio delle app estesa, OneDrive for Business ibrido e i siti extranet.
    • Approccio alla migrazione.
    • Condivisione utente esterna.
    • Accesso condizionale.
    Sono disponibili indicazioni aggiuntive per OneDrive for Business come:
    • Reindirizzamento o spostamento di cartelle note in OneDrive.
    • Distribuzione del client di sincronizzazione OneDrive for Business.
    Migrazione dei dati
    Per informazioni sull'uso del vantaggio FastTrack per la migrazione dei dati a Office 365, vedere Migrazione dei dati.

    Per SharePoint ibrido:
    • La configurazione ibrida di SharePoint include la configurazione di ricerca ibrida, siti, tassonomia, tipi di contenuto, OneDrive for Business, un'utilità di avvio delle app estesa, siti extranet e creazione di siti self-service connessi dall'ambiente locale a un unico ambiente SharePoint Online di destinazione.
    • Per abilitare SharePoint ibrido, è necessario disporre di uno degli ambienti SharePoint Server locali seguenti: 2013, 2016 o 2019.
    Nota: L'aggiornamento degli ambienti SharePoint locali a SharePoint Server non è incluso nell'ambito. Per assistenza, contattare un partner Microsoft . Per altre informazioni, vedere Livelli minimi di aggiornamento pubblico per le funzionalità ibride di SharePoint.
    Nota: Per informazioni sulle funzionalità multi-geo, vedere Funzionalità multi-geo in OneDrive e SharePoint Online in Office 365.
    Yammer Enterprise Sono disponibili indicazioni per la distribuzione remota per:
    • Configurazione della rete Yammer.
    • Personalizzazione dell'aspetto della rete Yammer.
    • Applicazione dell'identità Office 365 per gli utenti di Yammer.
    • Configurazione della modalità nativa per Microsoft 365.
    • Configurazione della sicurezza e della conformità in Yammer.
    • Configurazione di criteri di utilizzo di Yammer.
    • Gestione degli amministratori di Yammer.
    • Uso di utenti guest di Azure AD business-to-business (B2B) nelle community di Yammer.
    • Aggiunta e creazione di una community in Yammer.
    • Gestione delle community.
    • Creazione di un gruppo dinamico in Yammer.
    • Configurazione di eventi live in Yammer.
    • Monitoraggio dell'utilizzo di Yammer.
    • Inclusione di un feed di Yammer in una pagina di SharePoint.
    • Installazione dell'app Community di Yammer per Microsoft Teams.
    Il software client online deve essere a un livello minimo come definito nei requisiti di sistema per Microsoft 365 e Office.

    Esperienza dei dipendenti

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Scenario dell'esperienza dei dipendenti con Microsoft Viva Microsoft Viva è una piattaforma per l'esperienza dei dipendenti che riunisce comunicazioni, conoscenze, apprendimento, risorse e informazioni dettagliate. Basato su Microsoft 365 e con esperienza principalmente tramite Microsoft Teams, Microsoft Viva promuove una cultura in cui persone e team hanno la possibilità di essere i migliori da qualsiasi luogo. Lo scenario dell'esperienza dei dipendenti con Microsoft Viva include:
    • Cultura e comunicazioni con Viva Connections.
    • Produttività e benessere con Viva Insights.
    • Conoscenza e competenza con Viva Topics.
    • Vengono fornite indicazioni remote per:
    • Conferma dei moduli e delle funzionalità all'interno di Microsoft Viva che si desidera supportare gli obiettivi aziendali.
    • Valutazione dell'ambiente di origine e dei requisiti dello scenario.
    • Come eseguire l'Esperienza guidata dipendenti, in particolare le azioni che è necessario eseguire per portare l'ambiente di origine fino ai requisiti minimi per la corretta configurazione dello scenario e guidare l'utente nella configurazione dello scenario.

    L'ambito seguente non rientra nell'ambito

    • Gestione dei progetti dei clienti.
    • Supporto nel sito.
      Microsoft Viva si basa sulla suite Microsoft 365 attualmente in uso. Le distribuzioni principali devono includere Office 365, Teams, SharePoint moderno e Yammer. Altri dettagli sulla configurazione dello scenario sono elencati per ogni rispettivo servizio nelle sezioni seguenti di Microsoft Viva.
    Cultura e comunicazioni con Viva Connections La cultura e le comunicazioni con Viva Connections incoraggiano connessioni significative promuovendo al tempo stesso una cultura dell'inclusione e allineando l'intera organizzazione in base alla visione, alla missione e alle priorità strategiche. Vengono fornite indicazioni remote per:
    • Creazione di una raccolta siti dal servizio modello look book di SharePoint.
    • Personalizzazione del sito (inclusi webparts e analisi per misurare l'engagement dei dipendenti, il supporto multilingue e la condivisione esterna).
    • Configurazione di un framework di notizie (ad esempio, post di notizie, targeting del pubblico, integrazione di d Yammer).
    • Configurazione del sito home di SharePoint, della struttura di spostamento globale e della barra dell'app.
    • Configurazione della modalità nativa di Yammer e creazione di community di Yammer.
    • Distribuzione dell'app Viva Connections.
    • Il contenuto rappresentativo per essere destinato al gruppo di destinatari deve essere eseguito usando siti di comunicazione moderni e/o Yammer (Yammer è facoltativo ma arricchisce l'esperienza).
    • Nota: Molti clienti non hanno gruppi di Azure AD puliti o gruppi Office 365. È consigliabile sfruttare le procedure consigliate per i gruppi di destinazione.
    • Designare un sito home per guidare la configurazione del dashboard e dello spostamento delle risorse.
    • Abilitare la barra dell'app di SharePoint e lo spostamento globale.
    Produttività e benessere con Viva Insights Produttività e benessere con Viva Insights consentono a singoli utenti, manager e leader aziendali di ottenere informazioni dettagliate personalizzate e consigli utili.
    Nota: Viva Insights include Workplace Analytics.
    Vengono fornite indicazioni remote per:
    • Assegnazione di licenze agli utenti finali.
    • Assegnazione di ruoli per gli amministratori.
    • Configurazione del portale di amministrazione Viva Insights
    • Importazione del file di dati dell'organizzazione per il mapping degli utenti.
    • Abilitazione dell'app Viva Insights all'interno di Teams (inclusa la configurazione dei criteri dell'app).
    Il cliente deve disporre delle cassette postali in Exchange Online.
    Conoscenze e competenze con Viva Topics Le conoscenze e le competenze con Viva Topics consentono ai dipendenti di trovare risposte ed esperti e di connettersi con gli altri nel proprio reparto e oltre. Vengono fornite indicazioni remote per:
    • Creazione e configurazione di un centro argomenti.
    • Informazioni sul ruolo di amministratore della conoscenza.
    • Configurazione e gestione degli argomenti.
    • Limitazione della sicurezza dei siti di SharePoint Online.
    • Pianificazione di come modernizzare le pagine di SharePoint classiche.
    • Uso di Yammer per creare una community di esperti.
    • I siti principali (i punti di ingresso per consentire agli utenti di ottenere le informazioni) devono trovarsi in SharePoint moderno.
    • Il contenuto per la conoscenza deve essere ospitato in SharePoint.
    Competenze e crescita con Viva Learning La competenza e la crescita con Viva Learning consentono ai dipendenti di individuare, condividere e tenere traccia dell'apprendimento da varie origini di contenuto. Consente ai leader aziendali di guidare una cultura dell'apprendimento attraverso la gestione del tempo e il coaching. Vengono fornite indicazioni remote per:
    • Provisioning di un nuovo sito di onboarding dei dipendenti
    • Distribuzione di Viva Learning:
      • Configurazione delle impostazioni per l'apprendimento delle origini contenuto
      • Aggiunta dell'app Viva Learning.
      • Modifica dei criteri di autorizzazione dell'app.

    Enterprise Mobility + Security

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Azure Active Directory (Azure AD) e Azure AD Premium Per altre informazioni, vedere Azure Active Directory (Azure AD) e Azure AD Premium in Sicurezza e conformità.
    Microsoft Purview Information Protection Per altre informazioni su Microsoft Purview Information Protection, vedere Microsoft Purview Information Protection in Sicurezza e conformità.
    Microsoft Intune Per altre informazioni, vedere Microsoft Intune in Sicurezza e conformità.

    Windows 11

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Windows 11 Vengono fornite indicazioni per l'aggiornamento a Windows 11 Enterprise da Windows 7 Professional, Windows 8.1 Professional e Windows 10 Enterprise. Nota: I PC devono soddisfare Windows 11 requisiti hardware. Vengono fornite indicazioni remote per:
    • Comprendere l'intenzione Windows 11.
    • Valutazione dell'ambiente di origine e dei requisiti (assicurarsi che Microsoft Endpoint Configuration Manager venga aggiornato al livello richiesto per supportare la distribuzione Windows 11).
    • Distribuzione di Windows 11 Enterprise e Microsoft 365 Apps tramite Microsoft Endpoint Configuration Manager o Microsoft 365.
    • Opzioni consigliate per valutare le app Windows 11.
    • Microsoft 365 Apps valutazione della compatibilità sfruttando il dashboard di conformità Office 365 in Configuration Manager o con Readiness Toolkit per Office autonomo, oltre all'assistenza per la distribuzione di Microsoft 365 Apps.
    • Creazione di un elenco di controllo per la correzione delle operazioni necessarie per portare l'ambiente di origine ai requisiti minimi per una distribuzione riuscita.
    • Fornire indicazioni sugli aggiornamenti per i dispositivi esistenti per Windows 11 Enterprise se soddisfano i requisiti hardware del dispositivo necessari.
    • Fornire indicazioni sugli aggiornamenti per supportare il movimento di distribuzione esistente. FastTrack consiglia e fornisce indicazioni per un aggiornamento sul posto a Windows 11. Sono inoltre disponibili indicazioni per l'installazione di immagini pulite di Windows e per gli scenari di distribuzione di Windows Autopilot.
    • Distribuzione di Microsoft 365 Apps tramite Configuration Manager come parte della distribuzione Windows 11.
    • Indicazioni che consentono all'organizzazione di rimanere aggiornata su Windows 11 Enterprise e Microsoft 365 Apps usando l'ambiente Configuration Manager esistente o Microsoft 365.

    Bitlocker

    Vengono fornite indicazioni remote per:

    • Valutazione dell'ambiente e dell'hardware Windows 11 per la configurazione di BitLocker.
    • Consigliare le procedure consigliate per la configurazione dei criteri di BitLocker da Microsoft Endpoint Manager.
    • Abilitazione della segnalazione della conformità di BitLocker da Microsoft Endpoint Manager e Microsoft Endpoint Configuration Manager
    • Fornisce indicazioni sulla configurazione di BitLocker per gli scenari di Windows Autopilot.
    • Indicazioni sulle procedure consigliate per il ripristino delle chiavi di BitLocker.

    Windows Hello for Business

    Vengono fornite indicazioni remote per:

    • Valutazione dell'ambiente e dell'hardware Windows 10/11 per la configurazione Windows Hello for Business.
    • Abilitazione dell'autenticazione senza password di Windows tramite Windows Hello for Business trust cloud.
    • Indicazioni per la pianificazione di Windows Hello for Business attendibilità ibrida della chiave o del certificato.

    L'ambito seguente non rientra nell'ambito

    • Aggiornamento di Configuration Manager al Current Branch.
    • Creazione di immagini personalizzate per Windows 11 distribuzione.
    • Creazione e supporto di script di distribuzione per Windows 11 distribuzione.
    • Conversione di un sistema Windows 11 dal BIOS all'interfaccia UEFI (Unified Extensible Firmware Interface).
    • Abilitazione delle funzionalità di sicurezza Windows 11.
    • Configurazione di Windows Deployment Services (WDS) per il boot di Preboot Execution Environment (PXE).
    • Uso di Microsoft Deployment Toolkit (MDT) per acquisire e distribuire immagini Windows 11.
    • Uso dell’Utilità di migrazione dello stato utente (USMT).
    Per assistenza su questi servizi, contattare un partner Microsoft .
    Per l'aggiornamento del PC, è necessario soddisfare questi requisiti:
    • Sistema operativo di origine: Windows 10 Enterprise o Professional.
    • Dispositivi: fattore di forma desktop, notebook o tablet.
    • Sistema operativo di destinazione: Finestra 11 Enterprise.
    Per l'aggiornamento dell'infrastruttura, è necessario soddisfare i requisiti seguenti:
    • Microsoft Endpoint Configuration Manager.
    • La versione Configuration Manager deve essere supportata dalla versione di destinazione Windows 11. Per altre informazioni, vedere la tabella del supporto Configuration Manager in Support for Windows 11 in Configuration Manager.
    Microsoft Defender per endpoint Per altre informazioni, vedere Microsoft Defender per endpoint in Sicurezza e conformità.

    Windows 365 Enterprise

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Windows 365 Enterprise Le linee guida per la distribuzione remota vengono fornite ai clienti Microsoft per l'onboarding in Windows 365 Enterprise. Windows 365 porta il sistema operativo in Microsoft Cloud, trasmettendo in modo sicuro l'esperienza completa di Windows, incluse tutte le app, i dati e le impostazioni, ai dispositivi personali o aziendali. È possibile effettuare il provisioning di PC cloud (dispositivi distribuiti nel servizio Windows 365) immediatamente in tutto il mondo e gestirli senza problemi insieme al patrimonio fisico di PC usando Microsoft Endpoint Manager. Questa soluzione desktop-as-a-service (DaaS) combina i vantaggi dell'hosting cloud desktop con la semplicità, la sicurezza e le informazioni dettagliate di Microsoft 365. Vengono fornite indicazioni remote per quanto segue:
    • Assegnazione di licenze agli utenti.
    • Creazione e modifica di connessioni di rete locali (OPNC).
    • Aggiunta ed eliminazione di immagini del dispositivo, incluse immagini standard della raccolta Azure Marketplace e immagini personalizzate. È possibile fornire alcune indicazioni sulla distribuzione di Language Pack usando lo script del programma di installazione del linguaggio Windows 365.
    • Creazione, modifica ed eliminazione di criteri di provisioning.
    • Assistenza con le espressioni di query dinamiche per i gruppi dinamici e il filtro.
    • Distribuzione di criteri di Windows Update per i PC cloud tramite Intune.
    • Distribuzione di app (tra cui Microsoft 365 Apps for enterprise e Microsoft Teams con ottimizzazioni multimediali) ai PC cloud tramite Intune.
    • Protezione dei PC cloud, inclusi l'accesso condizionale, l'autenticazione a più fattori (MFA) e la gestione dei reindirizzamenti dei dispositivi RDP (Remote Desktop Protocol).
    • Gestione dei PC cloud in Microsoft Endpoint Manager, tra cui gestione remota, reprovisioning, ridimensionamento e periodo di tolleranza di fine.
    • Ricerca di supporto aggiuntivo per Windows 365.
    • Nota: Vedere le sezioni Microsoft 365 Defender e Microsoft Defender per endpoint in Sicurezza e conformità per informazioni dettagliate sui Microsoft Defender per endpoint e sull'ambito della baseline di sicurezza applicato a Windows 365.

    L'ambito seguente non rientra nell'ambito

    • Gestione dei progetti della distribuzione Windows 365 del cliente.
    • Supporto nel sito.
    • Creazione di funzionalità di sottoscrizione di Azure, tra cui reti virtuali di Azure, ExpressRoute e VPN da sito a sito (S2S).
    • Personalizzazione di immagini per un PC cloud per conto dei clienti.
    • Uso autonomo di Configuration Manager per la gestione dei PC cloud.
    • Distribuzione degli aggiornamenti di Windows per i PC cloud tramite Configuration Manager.
    • Migrazione di macchine virtuali VDI (Virtual Desktop Infrastructure) o Desktop virtuale Azure a Windows 365.
    • Migrazione di immagini Configuration Manager o Microsoft Deployment Toolkit (MDT) in Azure.
    • Migrazione dei profili utente da o verso i PC Windows.
    Per assistenza su elementi non inclusi nell'ambito e/o se non vengono soddisfatte le aspettative dell'ambiente di origine, contattare un partner Microsoft o un Microsoft FastTrack per Azure. In caso di problemi di compatibilità delle app, contattare Microsoft App Assure.
    Prima di eseguire l'onboarding, è necessario disporre di quanto segue:
    • Windows 365 Enterprise requisiti di licenza.
    • Sottoscrizione di Azure associata al tenant di Azure AD in cui vengono distribuite le licenze.
    • Rete virtuale distribuita in un'area supportata per Windows 365. La rete virtuale deve:
      • Disporre di indirizzi IP privati sufficienti per il numero di PC cloud da distribuire.
      • Connettività ad Active Directory.
      • Essere configurati con server DNS personalizzati (nelle proprietà della rete virtuale) in grado di risolvere i record DNS di Active Directory.
    • Un account amministrativo che ha sia il proprietario della sottoscrizione di Azure che Windows 365 ruoli di amministratore.

    Desktop virtuale Azure

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Desktop virtuale di Azure L'assistenza per l'onboarding per Desktop virtuale Azure è fornita da FastTrack per Azure. I clienti devono contattare FastTrack per Azure per verificare l'idoneità. Se il cliente non si qualifica, deve collaborare con un partner di Azure.
    Nota: FastTrack per Azure ha requisiti di idoneità separati.

    Stampa universale

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Stampa universale

    Vengono fornite indicazioni remote per:

    • Onboarding e configurazione della stampa universale.
    • Connettore di stampa universale.
    • Stampanti universali pronte per la stampa.
    • Distribuzione di stampanti con Microsoft Endpoint Manager.
    • Gestione del processo di stampa e stampante. 
    • Configurazione del modulo PowerShell di stampa universale.

    L'ambito seguente non rientra nell'ambito

    • Integrazioni dei partner.
    • Virtualizzazione e distribuzione di app di terze parti.
    • Creazione di script personalizzati con il modulo PowerShell di stampa universale.
    • Funzionalità per sviluppatori di stampa universale (inclusa l'API).
    • Configurazione dei server Windows per la stampa.
    • Una delle licenze seguenti:
      • Microsoft 365 Enterprise F3, E3 o E5. 
      • Microsoft 365 Education A3 o A5. 
      • Microsoft 365 Business Premium.
      • Windows 10/11 Enterprise E3 o E5. 
      • Windows 10/11 Education A3 o A5.
    • Configurazione del tenant di Azure Active Directory (Azure AD) (qualsiasi edizione). 
    • Host del connettore di stampa universale e/o stampanti universali pronte per la stampa. 
    • I dispositivi client devono eseguire Windows 11 o Windows 10 versione 1903 o successiva.

    App Assure

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    App Assure App Assure è un servizio progettato per risolvere i problemi relativi alla compatibilità delle app windows e Microsoft 365 Apps ed è disponibile per tutti i clienti Microsoft. Quando si richiede il servizio App Assure, microsoft collabora con l'utente per risolvere i problemi dell'app validi. Per richiedere l'assistenza di App Assure, completare la richiesta del servizio App Assure.

    Forniamo anche indicazioni ai clienti che si trovano ad affrontare problemi di compatibilità durante la distribuzione di Windows 365 Cloud PC, Desktop virtuale Windows e Microsoft Edge e facciamo tutto il possibile per risolvere i problemi di compatibilità. Forniamo assistenza per la correzione per le app distribuite nei prodotti Microsoft seguenti:

    Nota: i criteri di idoneità di FastTrack non si applicano ai servizi App Assure, a discrezione di Microsoft.

    L'ambito seguente non rientra nell'ambito

    • Inventario e test delle app per determinare cosa funziona e non funziona in Windows e Microsoft 365 Apps. Per altre indicazioni su questo processo, vedere windows e Office 365 lab kit di distribuzione. Se si è interessati a linee guida per la modernizzazione degli endpoint o la distribuzione di Windows 11, richiedere assistenza a FastTrack.
    • Ricerca di app ISV di terze parti per le istruzioni di compatibilità e supporto di Windows.
    • Servizi di sola creazione di pacchetti di app. Tuttavia, il team di App Assure crea pacchetti di app che sono state corrette per Windows per garantire che possano essere distribuite nell'ambiente del cliente.
    • Anche se le app Android in Windows 11 sono disponibili per Windows Insider, App Assure attualmente non supporta le app o i dispositivi Android, inclusi i dispositivi Surface Duo.

    Le responsabilità dei clienti includono

    • Creazione di un inventario delle app.
    • Convalida di tali app in Windows e Microsoft 365 Apps.
    Nota: Microsoft non può apportare modifiche al codice sorgente. Tuttavia, il team di App Assure può fornire indicazioni agli sviluppatori di app in merito alla disponibilità del codice sorgente per le applicazioni del cliente.

    Per assistenza su questi servizi, contattare un partner Microsoft .

    Windows e Microsoft 365 Apps
    • Anche le app che funzionano in Windows 7, Windows 8.1, Windows 10 e Windows 11 funzionano su Windows 10/11.
    • Anche le app che hanno lavorato su Office 2010, Office 2013, Office 2016 e Office 2019 funzionano su Microsoft 365 Apps.
    Windows 365 Cloud PC
    • Anche le app che funzionano su Windows 7, Windows 8.1, Windows 10 e Windows 11 funzionano su Windows 365 Cloud PC.
    Windows in ARM
    • Le app che funzionano su Windows 7, Windows 8.1, Windows 10 e Windows 11 funzionano anche su Windows 10/11 nei dispositivi ARM64.
    Nota:
    • L'emulazione x64 (64 bit) è disponibile in Windows 11 nei dispositivi ARM.
    • Per i clienti non Windows Insider in Windows 10 versione 2004 (o successiva), ARM64 Photoshop è supportato usando OpenCL e OpenGL Compatibility Pack.
    • I clienti del programma Windows Insider possono scaricare una versione Insider di OpenCL e OpenGL Compatibility Pack per l'uso con altre app.
    Microsoft Edge
    • Se le app Web o i siti funzionano in Internet Explorer 11, nelle versioni supportate di Google Chrome o in qualsiasi versione di Microsoft Edge, funzionano anche con Microsoft Edge.
    • Poiché il Web è in continua evoluzione, assicurarsi di esaminare questo elenco pubblicato di modifiche note che influiscono sulla compatibilità dei siti per Microsoft Edge.
    Desktop virtuale Windows
    • Anche le app in esecuzione in Windows 7, Windows 8.1, Windows 10, Windows 11 o Windows Server (come app virtualizzate) vengono eseguite in:
      • Windows 10/11 Enterprise.
      • Windows 10/11 Enterprise multisessione.
    Nota: Le esclusioni e le limitazioni di compatibilità multisessione di Windows Enterprise includono:
    • Reindirizzamento limitato dell'hardware.
    • Le app con uso intensivo di A/V possono essere eseguite a una capacità ridotta.
    • Le app a 16 bit non sono supportate per la versione Desktop virtuale Windows a 64 bit.

    Microsoft Edge

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Microsoft Edge Sono disponibili indicazioni per la distribuzione e l'adozione remota e assistenza per la compatibilità per:
    • Distribuzione di Microsoft Edge in Windows 10/11 con Microsoft Endpoint Manager (Microsoft Endpoint Configuration Manager o Intune).
    • Configurazione di Microsoft Edge (usando criteri di gruppo o Intune configurazione dell'app e criteri dell'app).
    • Inventario dell'elenco di siti che potrebbero richiedere l'uso in modalità Internet Explorer.
    • Abilitazione della modalità Internet Explorer con l'elenco siti enterprise esistente. Per altre informazioni, vedere Coinvolgente FastTrack. Inoltre, se si dispone di un'app Web o di un sito che funziona con Internet Explorer o Google Chrome e si verificano problemi di compatibilità, vengono fornite indicazioni per risolvere il problema senza costi aggiuntivi. Per richiedere il supporto per la compatibilità per App Assure, accedere al portale FastTrack per avviare un'interazione.
      • Pubblicazione dell'elenco siti enterprise per supportare la modalità Internet Explorer in Microsoft Edge. Ciò include la pubblicazione dell'elenco in locale o l'uso della funzionalità Gestione elenco siti cloud in Microsoft 365.
      • Limitazione di Internet Explorer tramite criteri.
    • Linee guida per la pianificazione per l'adozione e la configurazione di Edge per i segnalibri di Microsoft Search.

    L'ambito seguente non rientra nell'ambito

    • Gestione dei progetti per la distribuzione di Microsoft Edge del cliente.
    • Supporto nel sito.

    Microsoft Surface

    Servizio Dettagli delle indicazioni di FastTrack Previsioni dell'ambiente di origine
    Surface PC Le linee guida per la distribuzione remota vengono fornite ai clienti idonei per la distribuzione e l'onboarding dei dispositivi Surface PC nei servizi Microsoft 365. La sicurezza da chip a cloud consente di proteggere i dipendenti del cliente dalle minacce alla sicurezza. I dispositivi Surface consentono anche di mantenere l'azienda sicura e conforme.

    Vengono fornite indicazioni remote per:

    • Assegnazione di licenze agli utenti.
    • Configurazione della registrazione del dispositivo.
    • Configurazione dei profili di Windows Autopilot e della pagina di stato della registrazione,inclusi l'aggiunta ad Azure AD ibrido e l'aggiunta ad Azure AD.
    • Registrazione dei dispositivi.
    • Configurazione dei connettori di join e certificati ibridi di Azure AD.
    • Configurazione di criteri, baseline e criteri di configurazione.
    • Configurazione:
      • Profili BitLocker.
      • Baseline di sicurezza.
      • Modelli ADMX.
      • Catalogo delle impostazioni.
      • Criteri di conformità.
      • Criteri DFCI (Device Firmware Configuration Interface).
    • Distribuzione di app, tra cui line-of-business (LOB), Win32 e Microsoft Store (limite di un'app per tipo elencato qui).
    • Distribuzione di script di PowerShell.
    • Abilitazione del collegamento al cloud e distribuzione del gateway di gestione cloud (CMG).
    • Manutenzione dei dispositivi tramite circuiti di aggiornamento e criteri di aggiornamento della qualità e delle funzionalità.
    • Informazioni sui meccanismi di risoluzione dei problemi, ad esempio diagnostica, grafici e log.
    • Convalida della distribuzione in un progetto pilota di produzione.
    • Assistenza per Surface Management Portal.

    L'ambito seguente non rientra nell'ambito

    • Gestione del progetto della distribuzione del cliente.
    • Supporto nel sito.
    • Personalizzazione delle immagini.
    • Distribuzione di Configuration Manager.
    • Uso autonomo di Configuration Manager per la gestione di PC cloud Windows 365.
    • Risoluzione dei problemi.
    • Creazione di immagini o rivisitazione dei dispositivi.
    • Dispositivi ricreati dall'immagine del cliente (i dispositivi devono avere l'immagine di fabbrica).
    • Distribuzione dei criteri di protezione delle app.
    • Creazione di pacchetti di software e app.
    • Abilitazione di funzionalità di sicurezza di Windows o di terze parti oltre a quelle elencate in precedenza qui.
    • Creazione di script ,ad esempio script personalizzati di PowerShell.
    • Configurazione dell'aggiunta ibrida di Azure AD tramite VPN.

    Contattare un partner Microsoft o Microsoft FastTrack per Azure per assistenza per gli elementi non inclusi nell'ambito o se le aspettative dell'ambiente di origine non vengono soddisfatte. Se si tratta di problemi relativi alla compatibilità delle app, contattare Microsoft App Assure.

      Prima di eseguire l'onboarding, è necessario disporre di quanto segue:
      • Microsoft 365 Enterprise requisiti di licenza.
      • I dispositivi sono pronti per la distribuzione.
      • Almeno un (1) dispositivo Surface PC deve essere in loco.
      • Licenze di Microsoft Endpoint Manager.
      • Un account amministrativo con autorizzazioni di ruolo amministratore globale.
      • Per i criteri DFCI, è necessaria la registrazione del partner Windows Autopilot.
    Dispositivi Surface Hub 2S Vengono fornite indicazioni remote per:
    • Pianificazione e configurazione degli account del dispositivo per l'integrazione di Microsoft 365.
    • Assegnazioni di tenant e licenze per l'account della risorsa.
    • Creazione dell'account della risorsa e della cassetta postale.
    • Configurazione delle impostazioni per l'account della risorsa, ad esempio accettazione automatica, informazioni sulla sala e suggerimenti per la posta elettronica.
    • Configurazione dei criteri Exchange ActiveSync (EAS) per l'account della risorsa.
    • Configurazione dei dispositivi per l'aggiunta a Microsoft 365 e Azure AD.
    • Configurazione delle impostazioni del tenant e della lavagna di Azure AD che impediscono la condivisione.
    • Configurazione delle impostazioni dell'esperienza(ad esempio timeout e ripresa della sessione precedente).
    • Configurazione dei dispositivi per Microsoft 365 Multi-Factor Authentication (MFA) (incluso l'accesso senza password).
    • Integrazione con Microsoft Teams (incluso l'accesso del dispositivo alle riunioni di Teams).
    • Fornitura di opzioni Microsoft Intune e pacchetto di provisioning (PPKG) (incluse le impostazioni predefinite di configurazione di join di prossimità e partecipazione alle riunioni A/V).
    • Gestione Intune tramite il provider di servizi di configurazione SurfaceHub (CSP).
    • Distribuzione di versioni di Microsoft Edge (non piattaforma UWP (Universal Windows Platform) (UWP).
    • Uso di Intune per esaminare i criteri CSP per Windows 10 Team 2020.
    • Uso degli attributi del modello di dispositivo in Azure AD per creare gruppi dinamici per trovare e gestire i dispositivi Surface Hub.
    • Distribuzione degli aggiornamenti del firmware tramite Windows Update per le aziende.
    • Aggiornamento a Windows 10 Team 2020, Windows 10 Pro o Windows 10 Enterprise.

    L'ambito seguente non rientra nell'ambito

    • Gestione del progetto della distribuzione del cliente.
    • Supporto nel sito.
    • Supporto per i clienti che si trovano in ambienti con restrizioni ,ad esempio U.S. Government/GCC-High o che limitano le funzionalità predefinite (OOB).
    • Unboxing, montaggio, A/V, integrazione del sistema della sala conferenze o integrazione di teleconferenza di terze parti (ad esempio Zoom e Cisco).
    • Integrazione di identità di terze parti, gestione di dispositivi mobili (MDM) o sistemi di gestione delle app mobili (MAM).
    • Controlli di integrità di Surface Hub.
    • Installazioni di app non supportate o personalizzate.
    • Distribuzione di risorse in loco.
    • Supporto per provider di identità di terze parti.
    • Supporto per l'infrastruttura Wi-Fi (ad esempio Server criteri di rete), RADIUS (Remote Authentication Dial-In User Service) o PKI (Public Key Infrastructure).
    • Supporto di Surface Hub (v1).
    • Supporto per Microsoft Teams Rooms e Surface Hub 2S.
    Contattare un partner Microsoft o Microsoft FastTrack per Azure per assistenza per gli elementi non inclusi nell'ambito o se le aspettative dell'ambiente di origine non vengono soddisfatte. Se si tratta di problemi relativi alla compatibilità delle app, contattare Microsoft App Assure.
      Prima di eseguire l'onboarding, è necessario disporre di quanto segue:
      • Microsoft 365 Enterprise requisiti di licenza.
      • I dispositivi sono pronti per la distribuzione.
      • Almeno un (1) dispositivo Surface Hub 2S deve essere in loco.
      • Licenze di Microsoft Endpoint Manager.
      • Un account amministrativo con autorizzazioni di ruolo amministratore globale.