Podmíněný přístup se spolusprávou

Podmíněný přístup zajišťuje, aby pomocí důvěryhodných aplikací měli přístup k prostředkům organizace na důvěryhodných zařízeních jenom důvěryhodní uživatelé. V cloudu je vytvořený úplně od začátku. Bez ohledu na to, jestli spravujete zařízení pomocí Intune, nebo rozšiřujete nasazení Configuration Manager pomocí spolusprávy, funguje to stejně.

V následujícím videu vedoucí programový manažer Joey Glocke a manažer produktového marketingu Locky Ainley diskutují a demonstrují podmíněný přístup se spolusprávou:

Při spolusprávě Intune vyhodnocuje všechna zařízení ve vaší síti, aby určila, jak důvěryhodné je. Toto vyhodnocení provede následujícími dvěma způsoby:

  1. Intune zajišťuje, že zařízení nebo aplikace jsou spravované a bezpečně nakonfigurované. Tato kontrola závisí na tom, jak nastavíte zásady dodržování předpisů vaší organizace. Ujistěte se například, že všechna zařízení mají povolené šifrování a nemají jailbreak.

    • Toto hodnocení je před porušením zabezpečení a je založené na konfiguraci.

    • U společně spravovaných zařízení Configuration Manager také vyhodnocení na základě konfigurace. Například povinné aktualizace nebo dodržování předpisů aplikací. Intune toto vyhodnocení kombinuje s vlastním hodnocením.

  2. Intune detekuje aktivní incidenty zabezpečení na zařízení. Využívá inteligentní zabezpečení Microsoft Defender for Endpoint a dalších poskytovatelů ochrany před mobilními hrozbami. Tito partneři na zařízeních průběžně analyzují chování. Tato analýza detekuje aktivní incidenty a pak tyto informace předá do Intune pro vyhodnocení dodržování předpisů v reálném čase.

    • Toto hodnocení je po porušení zabezpečení a na základě incidentů.

Viceprezident společnosti Microsoft Brad Anderson podrobně probírá podmíněný přístup živými ukázkami během hlavního příspěvku na konferenci Ignite 2018.

Podmíněný přístup také poskytuje centralizované místo pro zobrazení stavu všech zařízení připojených k síti. Získáte výhody cloudového škálování, které je zvláště užitečné pro testování Configuration Manager produkčních instancí.

Výhody

Každý IT tým je posedlý zabezpečením sítě. Před přístupem k síti je nutné zajistit, aby každé zařízení splňovalo vaše bezpečnostní a obchodní požadavky. Pomocí podmíněného přístupu můžete určit následující faktory:

  • Pokud je každé zařízení šifrované
  • Pokud je nainstalovaný malware
  • Pokud se jeho nastavení aktualizovalo
  • Pokud se jedná o jailbreak nebo root

Podmíněný přístup kombinuje podrobnou kontrolu nad daty organizace s uživatelským prostředím, které maximalizuje produktivitu pracovníků na libovolném zařízení z libovolného místa.

Následující video ukazuje, jak je Microsoft Defender for Endpoint (dříve rozšířená ochrana před internetovými útoky) integrována do běžných scénářů, se kterými se pravidelně setkáte:

Díky spolusprávě může Intune začlenit odpovědnost Configuration Manager za posuzování dodržování předpisů v rámci standardů zabezpečení požadovaných aktualizací nebo aplikací. Toto chování je důležité pro každou IT organizaci, která chce dál používat Configuration Manager pro složitou správu aplikací a oprav.

Podmíněný přístup je také důležitou součástí vývoje architektury nulová důvěra (Zero Trust) Network. S podmíněným přístupem pokrývají kompatibilní řízení přístupu zařízení základní vrstvy nulová důvěra (Zero Trust) Network. Tato funkce je velkou součástí toho, jak v budoucnu zabezpečíte svoji organizaci.

Další informace najdete v blogovém příspěvku o vylepšení podmíněného přístupu o data o riziku počítače z Microsoft Defender for Endpoint.

Případové studie

It konzultační firma Wipro používá podmíněný přístup k ochraně a správě zařízení používaných všemi 91 000 zaměstnanci. V nedávné případové studii viceprezident it ve Wipro uvedl:

Dosažení podmíněného přístupu je pro Wipro velkou výhrou. Všichni naši zaměstnanci teď mají mobilní přístup k informacím na vyžádání. Vylepšili jsme stav zabezpečení a produktivitu zaměstnanců. 91 000 zaměstnanců teď může využívat vysoce zabezpečený přístup k více než 100 aplikacím z libovolného zařízení a odkudkoli.

Mezi další příklady patří:

  • Nestlé, která používá podmíněný přístup založený na aplikacích pro více než 150 000 zaměstnanců

  • Softwarová společnost pro automatizaci, Cadence, která teď může zajistit, aby k Microsoft 365 Apps, jako je Teams a intranet společnosti, měla přístup jenom spravovaná zařízení. Mohou také nabídnout svým pracovníkům "bezpečnější přístup k dalším cloudovým aplikacím, jako je Workday a Salesforce".

Intune je také plně integrovaný s partnery, jako jsou Cisco ISE, Aruba Clear Pass a Citrix NetScaler. S těmito partnery můžete na těchto dalších platformách udržovat řízení přístupu na základě registrace Intune a stavu dodržování předpisů zařízením.

Další informace najdete v následujících videích:

Nabídka hodnot

Podmíněný přístup a integrace ATP vám zajistí základní součást každé IT organizace: zabezpečený přístup ke cloudu.

Ve více než 63 % všech úniků dat získají útočníci přístup k síti organizace prostřednictvím slabých, výchozích nebo odcizených přihlašovacích údajů uživatele. Vzhledem k tomu, že se podmíněný přístup zaměřuje na zabezpečení identity uživatele, omezuje krádež přihlašovacích údajů. Podmíněný přístup spravuje a chrání vaše identity, ať už privilegované nebo neprivilegované. Neexistuje lepší způsob, jak chránit zařízení a data na nich.

Vzhledem k tomu, že podmíněný přístup je základní součástí Enterprise Mobility + Security (EMS), nevyžaduje se žádné místní nastavení ani architektura. Pomocí Intune a ID Microsoft Entra můžete rychle nakonfigurovat podmíněný přístup v cloudu. Pokud aktuálně používáte Configuration Manager, můžete své prostředí snadno rozšířit do cloudu pomocí spolusprávy a začít ho používat právě teď.

Další informace o integraci ATP najdete v tomto blogovém příspěvku, Microsoft Defender for Endpoint skóre rizika zařízení zveřejňuje nový kybernetický útok, řídí podmíněný přístup k ochraně sítí. Podrobně popisuje, jak pokročilá skupina hackerů používala nástroje, které nikdy předtím neviděla. Cloud Microsoftu je zjistil a zastavil, protože cíloví uživatelé měli podmíněný přístup. Vniknutí aktivovalo zásady podmíněného přístupu na základě rizik zařízení. I když útočník již vytvořil oporu v síti, zneužít počítače byly automaticky omezeny v přístupu ke službám organizace a datům spravovaným pomocí id Microsoft Entra.

Konfigurace

Podmíněný přístup se snadno používá, když povolíte spolusprávu. Vyžaduje přesun úlohy Zásady dodržování předpisů do Intune. Další informace najdete v tématu Jak přepnout úlohy Configuration Manager do Intune.

Další informace o používání podmíněného přístupu najdete v následujících článcích:

Poznámka

Funkce podmíněného přístupu budou okamžitě dostupné pro Microsoft Entra zařízení připojená k hybridnímu připojení. Mezi tyto funkce patří vícefaktorové ověřování a Microsoft Entra řízení přístupu k hybridnímu připojení. Toto chování je způsobeno tím, že jsou založeny na Microsoft Entra vlastnostech. Pokud chcete využít posouzení na základě konfigurace z Intune a Configuration Manager, povolte spolusprávu. Tato konfigurace umožňuje řízení přístupu k zařízením vyhovujícím předpisům přímo z Intune. Poskytuje také funkci pro vyhodnocení zásad dodržování předpisů v Intune.