1 19/04/2026 10 min

Creare un profilo di lavoro su un dispositivo personale in Intune vuol dire una cosa molto concreta: portare dentro il perimetro aziendale solo ciò che serve, lasciando il resto all’utente. Non è un “controllo totale” del telefono o del notebook, ed è proprio questo il punto. Se il modello è impostato bene, il reparto IT ottiene separazione dei dati, policy mirate e capacità di revoca; l’utente mantiene la proprietà del dispositivo e un confine abbastanza chiaro tra ambiente privato e ambiente di lavoro.

Nel mondo Microsoft, questa scelta passa quasi sempre da Intune e da un’impostazione di enrollment coerente con il tipo di device. Su mobile il concetto è molto esplicito: un profilo di lavoro Android o una registrazione iOS/macOS con gestione limitata. Su Windows, invece, il tema si sposta più spesso su work account, registrazione Entra ID e accesso alle app e alle risorse aziendali senza trasformare il PC personale in un endpoint completamente gestito. Se si cerca la stessa esperienza su piattaforme diverse, si finisce per sbagliare design: conviene distinguere bene tra dispositivo personale registrato e dispositivo personale completamente controllato.

Il punto architetturale: separare identità, dati e controllo

La domanda giusta non è “come faccio a gestire il device dell’utente?”, ma “quali parti del device mi servono davvero per lavorare in sicurezza?”. In Intune il profilo di lavoro serve a delimitare almeno tre cose: identità aziendale, accesso alle app e protezione dei dati. Se queste tre aree restano distinte, il supporto è più semplice e gli utenti accettano meglio la policy. Se invece si mescolano tutto in un’unica enrollment aggressiva, il risultato tipico è un’ondata di rifiuti, ticket e disinstallazioni.

Il vantaggio operativo è chiaro: puoi applicare criteri di conformità, bloccare l’accesso alle risorse se manca PIN o cifratura, distribuire solo le app necessarie e revocare l’accesso senza dover “toccare” il resto del dispositivo. Il limite è altrettanto chiaro: su un device personale non puoi dare per scontato lo stesso livello di controllo che avresti su un asset aziendale. Quindi le policy devono essere essenziali, leggibili e difendibili anche davanti a chi usa quel dispositivo tutti i giorni.

Quando conviene usare un profilo di lavoro

Il caso d’uso classico è BYOD: consulenti, tecnici, venditori, personale ibrido, amministratori che vogliono accedere a mail, calendario, Teams, SharePoint o a una singola app interna senza ricevere un laptop aziendale. In questi scenari il profilo di lavoro riduce l’attrito. L’utente non deve rinunciare al proprio telefono o al proprio portatile; l’IT ottiene una zona gestita con policy e revoca centralizzata.

Conviene meno quando il requisito vero è il controllo completo del terminale. Se servono inventario profondo, hardening esteso, gestione di patch e postura del sistema, allora il profilo di lavoro non basta: serve un device corporate o una modalità di enrollment più invasiva. Qui c’è un errore frequente: usare il profilo di lavoro come scorciatoia per fare device management completo. In pratica non regge, né tecnicamente né in termini di esperienza utente.

Prerequisiti realistici prima di partire

Prima di creare il profilo, controlla che la base identitaria sia in ordine. Servono tenant Intune attivo, integrazione con Entra ID, licenze coerenti per gli utenti e una strategia chiara per l’accesso condizionale. Se manca uno di questi pezzi, il profilo si crea comunque, ma poi non funziona come ci si aspetta. È il classico caso in cui l’enrollment riesce e l’accesso alle risorse fallisce, lasciando tutti convinti che il problema sia “Intune” quando invece è una policy a monte.

È utile anche definire in anticipo il perimetro delle app e dei dati. Ad esempio: solo Outlook e Teams, oppure anche OneDrive, Edge e una specifica app LOB. Più il perimetro è chiaro, più è semplice decidere quali controlli applicare. Se non sai cosa vuoi proteggere, rischi di creare un profilo troppo largo o troppo stretto. Nel primo caso aumenti il supporto; nel secondo i dipendenti aggirano la soluzione usando canali personali.

Creazione del profilo: la logica operativa

In Intune la creazione passa dal portale di amministrazione, non da un singolo “wizard magico” universale. Il percorso esatto cambia in base alla piattaforma, ma la logica resta la stessa: scegli il tipo di enrollment o di protezione, definisci il gruppo di destinazione, imposti le policy e verifichi il comportamento sul device. Per questo conviene ragionare per blocchi, non per schermate.

  1. Definisci il gruppo di utenti o dispositivi che devono ricevere il profilo. Meglio partire da un gruppo pilota piccolo, non da tutta l’azienda.
  2. Scegli la piattaforma: Android, iOS/iPadOS, macOS o Windows, perché il concetto di profilo di lavoro cambia parecchio tra questi ambienti.
  3. Imposta le regole minime di protezione: PIN, cifratura, blocco schermo, eventuale accesso selettivo alle app aziendali.
  4. Assegna il profilo a un gruppo di test e monitora il primo enrollment prima di allargare la distribuzione.

Su mobile, il profilo di lavoro tende a creare uno spazio separato con app aziendali e contenuti di lavoro isolati. Su Windows, l’esperienza è più legata alla registrazione del dispositivo e al fatto che le app aziendali riconoscano l’identità aziendale. La differenza pratica è importante: non aspettarti che ogni piattaforma dia la stessa schermata o lo stesso livello di separazione visiva.

Un errore comune è usare nomi generici come “BYOD policy” per tutto. Dopo sei mesi nessuno ricorda più cosa faccia quel profilo. Meglio nomi descrittivi, ad esempio BYOD-Mobile-WorkProfile-OutlookTeams oppure BYOD-Windows-ConditionalAccess-Standard. La manutenzione di Intune vive di chiarezza: quando i profili crescono, i nomi diventano documentazione operativa.

Politiche minime che hanno senso davvero

La tentazione è mettere dentro tutto: cifratura, jailbreak detection, blocco copia/incolla, restrizioni browser, filtri sulle app, requisiti complessi di password. In un device personale, però, ogni aggiunta pesa sul tasso di adozione. Conviene partire da policy che abbiano un impatto diretto sulla sicurezza dei dati e un costo utente accettabile.

In pratica, i controlli più sensati sono quelli che proteggono il contenuto aziendale senza interferire troppo con l’uso privato del device. Per esempio: accesso condizionale alle app cloud, protezione dei dati nelle app gestite, richiesta di PIN o biometria per le app di lavoro, possibilità di wipe selettivo del contenuto aziendale in caso di perdita o separazione dal servizio. Questo approccio è molto più sostenibile di una lista di restrizioni che l’utente percepisce come invasiva e poco giustificata.

Se il contesto lo richiede, puoi estendere il profilo con compliance policy e app protection policy. La prima decide se il device è conforme; la seconda controlla come i dati si muovono dentro le app. La combinazione è spesso più efficace della sola enrollment. In altre parole: non sempre serve “gestire di più”, spesso serve gestire meglio.

Esperienza utente: il dettaglio che determina il successo

Un progetto BYOD fallisce quasi sempre per esperienza utente, non per mancanza di funzionalità. Se il profilo di lavoro richiede troppi passaggi, notifiche poco chiare o richieste ripetute di autenticazione, l’utente trova una scorciatoia. E quando l’utente trova una scorciatoia, l’IT perde il controllo del percorso.

Per evitare questo problema, la comunicazione va preparata prima della distribuzione. Non basta dire “installate Intune”. Serve spiegare cosa succede al dispositivo, quali dati vengono separati, cosa può vedere l’azienda e cosa no, e come si rimuove il profilo se il rapporto di lavoro cambia. Questo aspetto è tecnico quanto la configurazione: se manca, il supporto si riempie di richieste banali ma costose.

Se l’utente non capisce dove finisce il lavoro e dove comincia il privato, il profilo di lavoro non viene percepito come protezione ma come intrusione.

Verifica pratica dopo l’enrollment

Dopo la creazione del profilo, la verifica non si fa guardando soltanto che “il device compaia in console”. Serve controllare almeno tre punti: lo stato di registrazione, la presenza delle policy assegnate e il comportamento delle app aziendali. Se uno di questi tre elementi manca, il profilo è incompleto anche se l’enrollment sembra riuscito.

Su mobile, verifica che il profilo di lavoro sia effettivamente separato dal profilo personale, che le app aziendali siano installabili e che la sincronizzazione delle impostazioni funzioni. Su Windows, verifica che il device sia registrato nel tenant corretto, che l’accesso alle app cloud rispetti l’accesso condizionale e che eventuali restrizioni non blocchino il normale uso del browser o della suite Office. Se hai accesso ai log lato client, controlla anche gli errori di enrollment o di policy sync: sono spesso il primo indizio utile quando qualcosa non si applica.

Quando il problema è ambiguo, il metodo migliore è partire dall’evidenza minima: stato del device nel portale, timestamp dell’ultimo check-in, policy assegnate e messaggi di errore nel client. Solo dopo si passa a ipotesi più ampie come conflitti di compliance, gruppi sbagliati o problemi di identità. In Intune la maggior parte dei guasti “misteriosi” è in realtà un disallineamento tra assegnazione, piattaforma e identità.

Revoca, wipe selettivo e fine del rapporto di lavoro

Il profilo di lavoro serve anche quando il dispositivo va disaccoppiato dall’azienda. Se la persona esce o cambia ruolo, l’IT deve poter rimuovere solo i contenuti aziendali, non cancellare foto, chat personali o documenti privati. Questo è un punto delicato sia sul piano tecnico sia sul piano della fiducia. Un wipe completo su un device personale, se non giustificato, è il modo più rapido per bruciare il rapporto con gli utenti e con HR.

Qui la disciplina operativa conta più della tecnologia. Serve una procedura chiara: revoca dell’accesso, rimozione del profilo di lavoro, eventuale invalidazione delle sessioni attive e verifica che le app aziendali non conservino dati offline oltre il necessario. Se il tenant usa protezione avanzata dei dati, conviene anche verificare la retention e la cancellazione delle cache locali. La regola è semplice: il dato aziendale deve uscire dal device con la stessa facilità con cui è entrato, ma solo nella sua parte gestita.

Errori tipici da evitare

  • Usare un profilo di lavoro per coprire un requisito di gestione completa del dispositivo.
  • Applicare policy troppo dure su BYOD e poi stupirsi dell’abbandono degli utenti.
  • Non testare il flusso di enrollment con un gruppo pilota reale.
  • Ignorare l’accesso condizionale e aspettarsi che il profilo faccia tutto da solo.
  • Lasciare nomi vaghi ai profili e alle policy, rendendo impossibile la manutenzione.

Un altro errore sottovalutato è non distinguere tra ciò che è gestito e ciò che è solo autorizzato. Un device può essere autorizzato ad accedere alle risorse aziendali senza essere “pieno” di policy. Questa differenza è utile soprattutto nelle organizzazioni che vogliono partire in modo graduale. Se la governance è chiara, si può iniziare leggero e aumentare il controllo solo dove emergono rischi reali.

Quando il profilo di lavoro è la scelta giusta

Il profilo di lavoro è la scelta giusta quando vuoi bilanciare sicurezza, semplicità e rispetto del dispositivo personale. Funziona bene se l’obiettivo è proteggere i dati aziendali, non amministrare l’intero terminale. È particolarmente adatto a organizzazioni che hanno bisogno di scalare il BYOD senza trasformare ogni onboarding in un progetto di imaging o di gestione pesante.

In pratica, se ti serve accesso controllato a mail, calendario, collaborazione e documenti, il profilo di lavoro è spesso il compromesso migliore. Se invece il requisito è enforcement esteso, controllo profondo del sistema operativo o compliance molto rigida, allora è il momento di cambiare modello. La scelta giusta non è quella più “forte”, ma quella che puoi sostenere in produzione senza rompere l’uso quotidiano del device.

La regola finale è questa: il profilo di lavoro in Intune funziona bene quando viene progettato come confine, non come gabbia. Se il confine è chiaro, gli utenti collaborano e l’IT mantiene il controllo sui dati che contano davvero.